zoukankan      html  css  js  c++  java
  • 渗透测试漏洞利用入门总结

    漏洞利用

    利用medusa获得远程服务的访问权限。

    这些服务包括ssh、telnet、ftp、pc anywhere 、vnc
    对这些服务进行爆破的工具分别是medusa 和hydra
    使用medusa之前还需要获得一些信息。IP地址、用于登录的某个用户名、在登陆是使用的某个密码或包含众多密码的字典文件,以及想验证的服务名称。
    字典文件:/usr/share/wordlists
    john the ripper本身也包含一份简短的列表 安装:apt install john the ripper

    • medusa 用法:
      medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
      参数:-p 用来指定一个密码。-P用来指定包含多个密码的完整列表。-U对列表中的用户名进行操作。-M 用来指定我们想要攻击的服务。
      例子:medusa -h 192.168.xx.xxx -u ownedb -P /usr/share/john/password.lst -M ssh
    • Hydra 用法:
      https://www.freebuf.com/column/152404.html

    metasploit

    john the ripper 密码破解之王

    john --test 可以看到一个性能指标列表,以此知道你的电脑猜测密码的效率有多高。
    cd /usr/share/john

    本地密码破解

    拥有物理访问权限

    可用通过制作kali启动盘。live启动后,挂载包含windows文件夹的硬盘。
    mount /dev/sda1 /mnt/sda1 fdisk -l #列出可用的驱动器
    mkdir 创建挂载点。
    cd /mnt/sda1/Windows/system32/config #SAM文件就在这个目录下。
    定位SAM文件后,可用利用一款叫做Samdump2的工具提取散列。这个工具是利用本地计算机上的一个叫作system的文件对SAM文件进行解密。要告诉Samdump2工具,system文件在哪。system文件就和SAM文件在一个目录下。
    samdump2 system SAM > /tmp/hashes.txt
    注意:访问某些windows系统上的原始散列可能需要一个额外的步骤。bkhive工具可用从系统配置单元HIVE中提取syskey启动密匙bootkey。
    用法:bkhive system sys_key.txt
    这时继续用Samdump2继续攻击。samdump2 SAM sys_key.txt > /tmp/hash.txt
    获得hash了,可用john the ripper 来破解。
    用法:john /tmp/hashes.txt #参数:--format=nt 这个参数时告诉john采取windows最新的NTLM散列。

    步骤:
    1.关闭目标计算机
    2.使用live cd 或者时usb 驱动器重新启动目标计算机。
    3.挂载本地硬盘驱动器。
    4.使用Samdump2提取散列。
    5.使用john the repper  破解密码。
    

    远程密码破解。

    获得meterpreter后,直接使用hashdump命令获得远程散列。

    破解linux系统的密码。

    Linux系统将加密的密码散列包含在一个叫做shadow的文件中。该文件路径为:/etc/shadow
    不幸的是,只有特权用户才能访问/etc/shadow
    还有一种方法:使用unshadow命令合并 /etc/shadow /etc/passwd #passwd是一个编辑的密码列表,这个列表一般可用被所有用户读取。
    用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
    成功提取后,可以使用john the ripper
    john /tmp/linux_hashes.txt
    john the ripper 还附带了很多选项和参数,这些参数可用来缩短时间,提高成功的概率。

    密码重置

    效率高,但是没有隐蔽性。
    利用密码重置,攻击者直接覆盖SAM文件。首先还是需要物理访问权限。使用光盘或者是u盘启动目标系统。挂载包含SAM文件的硬盘驱动器。
    fdisk -l mount /dev/sda1 /mnt/sda1
    然后就可以使用chntpw命令来重置密码。
    chntpw -h 查看选项列表和可用参数。
    chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理员密码。 交互式的更换密码。
    稍加练习就可以在五分钟破解别人的计算机。

    wireshark 嗅探流量

    这个工具需要学一下。

    Macof

    假设你现在使用的计算机,直接或通过跳板连接到该交换机,希望嗅探 过经过该设备的所有流量,以便发现其他目标,找到 明文密码。
    Diniff是一款非常不错的工具集,它能为网络嗅探提供许多有用的功能。研究工具,阅读使用说明。
    Dsniff中有一个工具叫Macof,可用来生成几千个随机 的MAC地址,对交换机进行泛洪攻击。
    原理:如果这个交换机原先被设置为失效开放,它就会像个集线器一样,把所有流量广播到所有端口上。这样一来,交换机的路由流量者一特性就被抑制了,你就可用顺利地嗅探通过设备的所有流量。
    失效关闭:这类交换机会简单的停止数据传送。相当于自己发动了一次dos攻击。
    用法命令:
    macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
    macof 用来调用程序,生成大量MAC地址。
    -i参数用来指定计算机的网卡。-s参数用来指定来源地址。
    -d参数用来指定目的地或目标攻击对象。
    注意:Macof会产生大量网络流量。容易被发现。

    Armitage gui的metasploit工具

    Armitage 的 Hali Mary 程序对目标实行全面攻击。在没有办法的时候可以用,相当于机关枪,威力大。

    • 如何实践:从老版本出发,逐步过渡到现代操作系统。对windows系统存在的漏洞进行攻击研究。利用漏洞系统文件进行学习,多次练习,总结。
      如果想成为一名渗透测试人员,就必须学会坚持,提高自己的应变能力。拥抱你所遇到的各种挑战,把它们当作学习的机会,并充分利用这些实践过程。

    • 更多工具:
      tcpdump是gui界面不可用时,使用终端时用的查看网络流量的选择。
      Ettercap是一款很奇妙的工具,它有很多强大的功能。Ettercap是开展中间人攻击的绝佳武器。原理是诱骗客户都安通过攻击者的计算机发送网络流量,这样以来就可以从局域网中获得用户名和密码。
      学习漏洞利用技术时,可以从学习缓冲区溢出开始。(buffer overflow)
      如果你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
      熟悉c语言->掌握汇编的基础知识->精通脚本语言Python、ruby

    利用社会工程进行漏洞利用

    set 漏洞利用框架

    如下步骤:
    1.安装set,确保set访问到互联网
    2.注册一个看上去可信域名
    3.向公司发送一封可靠借口的电子邮件。
    4.得到shell
    

    基于web的漏洞利用

    metasploit漏洞利用框架。web应用入侵框架,有很多选择:web应用程序审计和攻击框架(w3af)、burpsuite、开放web应用程序安全项目(OWASP)的Zed 攻击代理(ZAP)、Websecurity、Paros 等。
    原理:这些工具的基本思路时以和平时一样的方式使用浏览器访问网站,但是让所有流量通过一个代理。可用收集和分析 所有请求,以及来自web应用程序的响应。

    1.拦截离开浏览器的请求能力。
    2.寻找组成web应用的所有网页、目录和其他文件的能力。该功能利用爬虫实现,爬虫会发出许多个请求,该活动没有隐蔽性。
    3.分析web应用响应。自动化的,许多web应用漏洞时完全基于特征的。
    

    扫描web服务器:Nikto

    Nikto是一个漏洞扫描工具
    用法:nikto -h target_ip -p 1-1000
    -h参数指定一个主机ip地址。-o 后面接文件路径和文件名格式。

    w3af

    w3af是一个出色的web资源扫描和漏洞利用工具。 gui界面的,在kali里面集成的。
    选择OWASP_TOP10会先对前十大web安全漏洞扫描
    扫描的时间可能是几秒或几个小时。

    网络爬虫

    可以与目标web服务器进行交互的首选工具是webScarab
    w3af也有爬虫功能。
    完成漏洞扫描之后,可运行爬虫程序。

    跨站脚本

    Zed Attack Proxy

    ZAP是全功能的web入侵工具包,它提供了,本章刚开始讨论过的3个主要功能,拦截代理、爬虫和漏洞扫描
    zap #启动程序

    • 以上这些工具都需反复练习,加以精通。
      webgoat,是一台有意配置错误而且博阿寒攻击漏洞的web服务器。webgoat是通过j2ee构建的,可以运行在jre环境中。它包含30多门课程,提供了一个真实的学习环境。
      在http://www.owasp.org/下载webgoat
      运行webgoat_8080.bat文件。访问http://127.0.0.1:8080/webgoat/attack就可以使用了
      谨慎一点,在沙箱环境中运行这些带漏洞的文件。DVWA也可以用来练习web安全。
      web应用黑客,高级主题:客户都安攻击、会话管理、源代码审计。
      关注OWASPtopten,做到能利用,会讲解。
  • 相关阅读:
    java+opencv实现图像灰度化
    java实现高斯平滑
    hdu 3415 单调队列
    POJ 3368 Frequent values 线段树区间合并
    UVA 11795 Mega Man's Mission 状态DP
    UVA 11552 Fewest Flops DP
    UVA 10534 Wavio Sequence DP LIS
    UVA 1424 uvalive 4256 Salesmen 简单DP
    UVA 1099 uvalive 4794 Sharing Chocolate 状态DP
    UVA 1169uvalive 3983 Robotruck 单调队列优化DP
  • 原文地址:https://www.cnblogs.com/hudunkey/p/10354270.html
Copyright © 2011-2022 走看看