zoukankan      html  css  js  c++  java
  • 渗透测试漏洞利用入门总结

    漏洞利用

    利用medusa获得远程服务的访问权限。

    这些服务包括ssh、telnet、ftp、pc anywhere 、vnc
    对这些服务进行爆破的工具分别是medusa 和hydra
    使用medusa之前还需要获得一些信息。IP地址、用于登录的某个用户名、在登陆是使用的某个密码或包含众多密码的字典文件,以及想验证的服务名称。
    字典文件:/usr/share/wordlists
    john the ripper本身也包含一份简短的列表 安装:apt install john the ripper

    • medusa 用法:
      medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
      参数:-p 用来指定一个密码。-P用来指定包含多个密码的完整列表。-U对列表中的用户名进行操作。-M 用来指定我们想要攻击的服务。
      例子:medusa -h 192.168.xx.xxx -u ownedb -P /usr/share/john/password.lst -M ssh
    • Hydra 用法:
      https://www.freebuf.com/column/152404.html

    metasploit

    john the ripper 密码破解之王

    john --test 可以看到一个性能指标列表,以此知道你的电脑猜测密码的效率有多高。
    cd /usr/share/john

    本地密码破解

    拥有物理访问权限

    可用通过制作kali启动盘。live启动后,挂载包含windows文件夹的硬盘。
    mount /dev/sda1 /mnt/sda1 fdisk -l #列出可用的驱动器
    mkdir 创建挂载点。
    cd /mnt/sda1/Windows/system32/config #SAM文件就在这个目录下。
    定位SAM文件后,可用利用一款叫做Samdump2的工具提取散列。这个工具是利用本地计算机上的一个叫作system的文件对SAM文件进行解密。要告诉Samdump2工具,system文件在哪。system文件就和SAM文件在一个目录下。
    samdump2 system SAM > /tmp/hashes.txt
    注意:访问某些windows系统上的原始散列可能需要一个额外的步骤。bkhive工具可用从系统配置单元HIVE中提取syskey启动密匙bootkey。
    用法:bkhive system sys_key.txt
    这时继续用Samdump2继续攻击。samdump2 SAM sys_key.txt > /tmp/hash.txt
    获得hash了,可用john the ripper 来破解。
    用法:john /tmp/hashes.txt #参数:--format=nt 这个参数时告诉john采取windows最新的NTLM散列。

    步骤:
    1.关闭目标计算机
    2.使用live cd 或者时usb 驱动器重新启动目标计算机。
    3.挂载本地硬盘驱动器。
    4.使用Samdump2提取散列。
    5.使用john the repper  破解密码。
    

    远程密码破解。

    获得meterpreter后,直接使用hashdump命令获得远程散列。

    破解linux系统的密码。

    Linux系统将加密的密码散列包含在一个叫做shadow的文件中。该文件路径为:/etc/shadow
    不幸的是,只有特权用户才能访问/etc/shadow
    还有一种方法:使用unshadow命令合并 /etc/shadow /etc/passwd #passwd是一个编辑的密码列表,这个列表一般可用被所有用户读取。
    用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
    成功提取后,可以使用john the ripper
    john /tmp/linux_hashes.txt
    john the ripper 还附带了很多选项和参数,这些参数可用来缩短时间,提高成功的概率。

    密码重置

    效率高,但是没有隐蔽性。
    利用密码重置,攻击者直接覆盖SAM文件。首先还是需要物理访问权限。使用光盘或者是u盘启动目标系统。挂载包含SAM文件的硬盘驱动器。
    fdisk -l mount /dev/sda1 /mnt/sda1
    然后就可以使用chntpw命令来重置密码。
    chntpw -h 查看选项列表和可用参数。
    chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理员密码。 交互式的更换密码。
    稍加练习就可以在五分钟破解别人的计算机。

    wireshark 嗅探流量

    这个工具需要学一下。

    Macof

    假设你现在使用的计算机,直接或通过跳板连接到该交换机,希望嗅探 过经过该设备的所有流量,以便发现其他目标,找到 明文密码。
    Diniff是一款非常不错的工具集,它能为网络嗅探提供许多有用的功能。研究工具,阅读使用说明。
    Dsniff中有一个工具叫Macof,可用来生成几千个随机 的MAC地址,对交换机进行泛洪攻击。
    原理:如果这个交换机原先被设置为失效开放,它就会像个集线器一样,把所有流量广播到所有端口上。这样一来,交换机的路由流量者一特性就被抑制了,你就可用顺利地嗅探通过设备的所有流量。
    失效关闭:这类交换机会简单的停止数据传送。相当于自己发动了一次dos攻击。
    用法命令:
    macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
    macof 用来调用程序,生成大量MAC地址。
    -i参数用来指定计算机的网卡。-s参数用来指定来源地址。
    -d参数用来指定目的地或目标攻击对象。
    注意:Macof会产生大量网络流量。容易被发现。

    Armitage gui的metasploit工具

    Armitage 的 Hali Mary 程序对目标实行全面攻击。在没有办法的时候可以用,相当于机关枪,威力大。

    • 如何实践:从老版本出发,逐步过渡到现代操作系统。对windows系统存在的漏洞进行攻击研究。利用漏洞系统文件进行学习,多次练习,总结。
      如果想成为一名渗透测试人员,就必须学会坚持,提高自己的应变能力。拥抱你所遇到的各种挑战,把它们当作学习的机会,并充分利用这些实践过程。

    • 更多工具:
      tcpdump是gui界面不可用时,使用终端时用的查看网络流量的选择。
      Ettercap是一款很奇妙的工具,它有很多强大的功能。Ettercap是开展中间人攻击的绝佳武器。原理是诱骗客户都安通过攻击者的计算机发送网络流量,这样以来就可以从局域网中获得用户名和密码。
      学习漏洞利用技术时,可以从学习缓冲区溢出开始。(buffer overflow)
      如果你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
      熟悉c语言->掌握汇编的基础知识->精通脚本语言Python、ruby

    利用社会工程进行漏洞利用

    set 漏洞利用框架

    如下步骤:
    1.安装set,确保set访问到互联网
    2.注册一个看上去可信域名
    3.向公司发送一封可靠借口的电子邮件。
    4.得到shell
    

    基于web的漏洞利用

    metasploit漏洞利用框架。web应用入侵框架,有很多选择:web应用程序审计和攻击框架(w3af)、burpsuite、开放web应用程序安全项目(OWASP)的Zed 攻击代理(ZAP)、Websecurity、Paros 等。
    原理:这些工具的基本思路时以和平时一样的方式使用浏览器访问网站,但是让所有流量通过一个代理。可用收集和分析 所有请求,以及来自web应用程序的响应。

    1.拦截离开浏览器的请求能力。
    2.寻找组成web应用的所有网页、目录和其他文件的能力。该功能利用爬虫实现,爬虫会发出许多个请求,该活动没有隐蔽性。
    3.分析web应用响应。自动化的,许多web应用漏洞时完全基于特征的。
    

    扫描web服务器:Nikto

    Nikto是一个漏洞扫描工具
    用法:nikto -h target_ip -p 1-1000
    -h参数指定一个主机ip地址。-o 后面接文件路径和文件名格式。

    w3af

    w3af是一个出色的web资源扫描和漏洞利用工具。 gui界面的,在kali里面集成的。
    选择OWASP_TOP10会先对前十大web安全漏洞扫描
    扫描的时间可能是几秒或几个小时。

    网络爬虫

    可以与目标web服务器进行交互的首选工具是webScarab
    w3af也有爬虫功能。
    完成漏洞扫描之后,可运行爬虫程序。

    跨站脚本

    Zed Attack Proxy

    ZAP是全功能的web入侵工具包,它提供了,本章刚开始讨论过的3个主要功能,拦截代理、爬虫和漏洞扫描
    zap #启动程序

    • 以上这些工具都需反复练习,加以精通。
      webgoat,是一台有意配置错误而且博阿寒攻击漏洞的web服务器。webgoat是通过j2ee构建的,可以运行在jre环境中。它包含30多门课程,提供了一个真实的学习环境。
      在http://www.owasp.org/下载webgoat
      运行webgoat_8080.bat文件。访问http://127.0.0.1:8080/webgoat/attack就可以使用了
      谨慎一点,在沙箱环境中运行这些带漏洞的文件。DVWA也可以用来练习web安全。
      web应用黑客,高级主题:客户都安攻击、会话管理、源代码审计。
      关注OWASPtopten,做到能利用,会讲解。
  • 相关阅读:
    获取deeplearning电子书
    iterm2 粘贴时有多余字符 0~ 1~
    linux mint使用中的问题解决记录
    column命令
    命令行中画图
    sphinx转pdf显示中文
    linux查看显卡
    python 3.6
    Mac笔记本中使用postgresql
    计算KS值的标准代码
  • 原文地址:https://www.cnblogs.com/hudunkey/p/10354270.html
Copyright © 2011-2022 走看看