zoukankan      html  css  js  c++  java
  • 靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

    1. 实验环境

    • 靶机:CentOS 6.7,IP地址为:192.168.37.137
    • 攻击机:Kali,IP地址为:192.168.37.131
    • 运行环境:VMware

    2. 实验步骤

    信息收集

    (1)查询攻击机Kali的IP地址

    (2)识别存活的主机,发现攻击的目标

    (注:二、三、四层发现的目的都是识别存活的主机,选择适合的一种方式即可)

    2.1> 二层发现

    可以使用nmap进行二层的主机发现

    nmap -sn 192.168.37.0/24

    也可以使用netdiscover进行二层的主机发现

    2.2> 三层发现

    可以使用ping命令进行三层的主机发现,但是ping命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描;

     

     

    当然也可以使用scapy,nmap,fping,hping3等进行三层的主机发现;

    2.3> 四层发现

    可以使用nmap进行四层的主机发现,包括UDP扫描和TCP扫描;

    nmap 192.168.37.0/24 -PU53543 -sn      #使用UDP的方式去扫描多个主机,当返回端口不可达时,即主机存活;

    nmap 192.168.37.0/24 -PA445 -sn      #使用ACK的方式去扫描多个主机,当收到RST包时,目标主机存活;

    当然也可以使用scapy,hping3等进行四层的主机发现

    (3)端口扫描

    (注:在主机发现的基础上进行端口扫描)

    3.1> 使用nmap进行端口扫描;

    3.2> 也可以使用dmitry的方式进行端口扫描

    (4)服务扫描

    4.1> Banner和服务识别

    可以使用socket进行Banner的识别(通过版本号,可以直接发现已知的漏洞和弱点)

    也可以使用nmap进行版本和服务的识别

    4.2> 操作系统识别

    渗透测试

    (1)远程密码破解,尝试登录目标主机

    medusa -M ssh -h 192.168.37.137 -U username.txt -P password.txt

    (2)账户登录

    使用普通用户zc登录目标主机(注:此处虽然爆破出了root账户的密码,但是为了进行提权操作,就使用普通用户登录)

    进入目标系统后,尝试提权为root权限(dirtycow提权)

    (3)提权操作

    3.1> 查看dirtycow-master的权限

    3.2> 将dirtycow-master拷贝到目标主机

    scp -r dirtycow-master zc@192.168.37.137:dirtycow-master

    3.3> 使用kali远程连接目标主机,进入普通用户zc查看dirtycow,并进行编译;

    3.4> 执行exp,输入新的密码

    3.5> 验证是否提权成功

    可以看到用户firefart的用户ID,组ID都是0,所以提权成功;

    此时,已经将普通用户提升为root权限,可以做root用户的操作

    清除痕迹

    (1)查看历史记录

    (2)清除历史记录

    (3)还可以清除相关日志的操作;

    做完相关操作后,将root用户复原;

  • 相关阅读:
    webdav srs相关
    How To Configure WebDAV Access with Apache on Ubuntu 14.04
    ubuntu 编译lighttpd
    srs编译及推流测试
    Compile pciutils (lspci, setpci) in Windows x86,在 Windows x86 平台下编译 pciutils (lspci, setpci)
    mingw MSYS2 区别
    Qt之美(三):隐式共享
    Qt之美(二):元对象
    Qt之美(一):d指针/p指针详解
    C++的栈空间和堆空间
  • 原文地址:https://www.cnblogs.com/wjw-zm/p/11678233.html
Copyright © 2011-2022 走看看