zoukankan      html  css  js  c++  java
  • 靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

    1. 实验环境

    • 靶机:CentOS 6.7,IP地址为:192.168.37.137
    • 攻击机:Kali,IP地址为:192.168.37.131
    • 运行环境:VMware

    2. 实验步骤

    信息收集

    (1)查询攻击机Kali的IP地址

    (2)识别存活的主机,发现攻击的目标

    (注:二、三、四层发现的目的都是识别存活的主机,选择适合的一种方式即可)

    2.1> 二层发现

    可以使用nmap进行二层的主机发现

    nmap -sn 192.168.37.0/24

    也可以使用netdiscover进行二层的主机发现

    2.2> 三层发现

    可以使用ping命令进行三层的主机发现,但是ping命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描;

     

     

    当然也可以使用scapy,nmap,fping,hping3等进行三层的主机发现;

    2.3> 四层发现

    可以使用nmap进行四层的主机发现,包括UDP扫描和TCP扫描;

    nmap 192.168.37.0/24 -PU53543 -sn      #使用UDP的方式去扫描多个主机,当返回端口不可达时,即主机存活;

    nmap 192.168.37.0/24 -PA445 -sn      #使用ACK的方式去扫描多个主机,当收到RST包时,目标主机存活;

    当然也可以使用scapy,hping3等进行四层的主机发现

    (3)端口扫描

    (注:在主机发现的基础上进行端口扫描)

    3.1> 使用nmap进行端口扫描;

    3.2> 也可以使用dmitry的方式进行端口扫描

    (4)服务扫描

    4.1> Banner和服务识别

    可以使用socket进行Banner的识别(通过版本号,可以直接发现已知的漏洞和弱点)

    也可以使用nmap进行版本和服务的识别

    4.2> 操作系统识别

    渗透测试

    (1)远程密码破解,尝试登录目标主机

    medusa -M ssh -h 192.168.37.137 -U username.txt -P password.txt

    (2)账户登录

    使用普通用户zc登录目标主机(注:此处虽然爆破出了root账户的密码,但是为了进行提权操作,就使用普通用户登录)

    进入目标系统后,尝试提权为root权限(dirtycow提权)

    (3)提权操作

    3.1> 查看dirtycow-master的权限

    3.2> 将dirtycow-master拷贝到目标主机

    scp -r dirtycow-master zc@192.168.37.137:dirtycow-master

    3.3> 使用kali远程连接目标主机,进入普通用户zc查看dirtycow,并进行编译;

    3.4> 执行exp,输入新的密码

    3.5> 验证是否提权成功

    可以看到用户firefart的用户ID,组ID都是0,所以提权成功;

    此时,已经将普通用户提升为root权限,可以做root用户的操作

    清除痕迹

    (1)查看历史记录

    (2)清除历史记录

    (3)还可以清除相关日志的操作;

    做完相关操作后,将root用户复原;

  • 相关阅读:
    软件工程作业------分析文本文档,统计出现频率最多的十个单词
    关于IBOutlet的生命周期
    重装iTunes 错误代码42401 解决办法
    关于在多个UItextield切换焦点
    关于如何使用代码触发 UIButton的Unwind Segue
    NSFileManager在初始化文件的时候一不留神就进入陷阱
    Xcode的编辑利器Xvim,如何去掉烦人工具栏和文件路径
    __weak 和 __strong 还有Autorelease的用法
    关于NSFetchedResultsController的一些用法
    关于MVC模型的NSNotification用法
  • 原文地址:https://www.cnblogs.com/wjw-zm/p/11678233.html
Copyright © 2011-2022 走看看