zoukankan      html  css  js  c++  java
  • 一次完整的渗透测试实验

    渗透测试的一般思路

    • 侦查
    • 信息收集
    • 漏洞扫描
    • 漏洞利用
    • 提升权限
    • 保持连接

    本次实验只用到信息收集,漏洞扫描及漏洞利用

    攻击机:Kali2.0 64位(192.168.41.131)

    目标机:Win7 64位(192.168.41.137)

    本次实验用到的知识

    Nmap:

    -A    详细扫描操作系统指纹识别和版本检测

    -sS    SYN扫描(半连接扫描)

    -sT    全连接扫描

    -sV    探测服务版本

    -sN -p 21,22,80,1433,3360 192.168.1.3 -oX dk.html 扫描所列端口,并保存为dk.html

    Nessus:

    配置自定义扫描策略

    Metasploit:

    search 漏洞代码    查看漏洞代码的详细信息

    use NameDescription    选择攻击方式

    set RHOST dstip    设置目标主机ip

    set LHOST srcip    设置本机ip

    exploit    利用

    步骤:

    一、使用Nmap扫描

       扫描时间太长,就直接上结果了,扫描出除Kali外的两台主机:192.168.41.137,192.168.43.112

    二、Nessus扫描

    2.1、配置扫描名称,描述及目标

    2.2、开始扫描,查看扫描结果

    2.3、选择一个主机作为攻击目标并查看目标主机漏洞

    2.4、查看漏洞的详细信息

    三、Metasploit利用漏洞

    3.1、打开Metasploit,查看M12-020漏洞的两个描述信息:

    normal  MS12-020 Microsoft Remote Desktop Use-After-Free DoS(正常的MS12—020微软远程桌面免费使用后的DoS)

    normal  MS12-020 Microsoft Remote Desktop Checker(正常的MS12020微软远程桌面检查器)

    3.2、我选用第一种,会导致目标机蓝屏,设置目标主机IP,攻击机IP,然后exploit利用

    3.4、观察目标机,已经蓝屏

  • 相关阅读:
    PyQt5--基础篇:用eric6工具实现三级联动效果
    Django--基本篇:项目结构与设计模式(MVC)
    python文件最基础的读写删除
    Begin using git (Part1)
    Begin using git
    通用刷新数据源代码
    Combox程序中自定义数据源
    表内父子关系的递归查询
    C++ 获取数组长度
    Linux在终端里面切换root用户
  • 原文地址:https://www.cnblogs.com/hzcya1995/p/13302376.html
Copyright © 2011-2022 走看看