手动渗透测试漏洞

1. 实验环境的叙述性说明

  做实验的攻击,以前我已经介绍了一篇文章Kioptrix安装和网络无人驾驶飞机配置。

现在看一下虚拟机所需的两个系统:Kioptrix虚拟机和Kali Linux虚拟机。

前者为靶机,后者作为攻击机使用。网络拓扑例如以下图所看到的:

  

2. 列举服务

  首先我们使用nmap命令对网络中的机器进行扫描。输入下面命令对192.168.50.0/24网段上全部的IP和TCPport进行扫描。

  

  nmap -f -n -P0 -T4 192.168.50.0/24

  

  扫描结果例如以下:

  

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvSmVhbnBob3Ju/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="scan re" title="scan re">

  

  如今,我们就能够知道机器是在线的。并且能够看到目标机器开放了TCPport,分别为22、80、139、445。接下来,我们有多个方案可供选择,能够使用netcat或其它类似程序手动探查这些port以获得很多其它的信息。

3. 利用nmap进行全然扫描

  如今我们确定了目标系统,其IP地址为”192.168.50.102“,下面来进行有针对性的nmap扫描,观察扫描的信息。

  nmap -n -sTUV -pT:22,80,139,443,U:111,137,53 192.168.50.102



  -sTUV:表示扫描TCP和UDP的port,确定port的状态,并且输出相关软件的版本号信息。

  -P:表示指定扫描的范围,以及须要扫描的port;

  u: 指定port为UDP;



  下面为扫描结果:

  

  从结果能够发现一些有价值的信息。比方host:KIOPTRIX4;OSs;开放的port及版本号信息等。为下一步寻找漏洞做准备。



  注意OSs标签,是一种概率性表示,并不一定真实。OSs:linux, windows表示这可能是一台linux,或者windows。要依据全部输出结果来审查。


4. 使用netcat和ncat来获取旗标

  netcat是一个强大的工具,能够再信息收集和漏洞利用阶段使用,更甚者能够用来创建后门和传输文件。

4.1 netcat获取旗标

  使用下面命令,连接192.168.50.102的80port。

  

  nc 192.168.50.102 80

  这将连接到Kioptrix的Web服务。我们须要用指令来获取返回的信息。

输入:HEAD / HTTP 1.1 ,然后连续按两次ENTER键,查看输出的结果:

  

  

  这里输出的时HTTP头部的内容,上面的信息表明。目标机器上执行了Apache/2.2.8,系统为Ubuntu;PHP版本号为PHP/5.2.4-2。

4.2 使用ncat获取旗标

  这个过程和nc类似。

參考4.1内容就可以。

4.3 使用smbclient获取旗标

  TCP的139port是一个非常有趣的port。利用smbclient工具能够获得这个服务的旗标。

输入下面命令:

  

  smbclient -L 192.168.50.102 -N



  smbclient连接到192.168.50.102,然后显示服务信息。-N选项表示没有目标的rootpassword。



  输出结果例如以下:

  

  

  从结果上看,samba的版本号为3.0.28a。我们能够利用这个信息来搜索针对这个server的可能存在的漏洞。

版权声明:本文博主原创文章,博客,未经同意不得转载。

时间: 2024-11-03 20:59:36

手动渗透测试漏洞的相关文章

渗透测试漏洞利用之漏洞攻击

1. 查找目标系统的相关漏洞 在前一篇渗透测试的博文中,介绍了目标系统相关信息的收集方法.接下来,任意Kioptrix靶机为例,具体介绍下相关漏洞的详细利用过程. 在exploit-db.com网站上,一般能够找到已知漏洞的有价值的信息,以及验证其有效性的概念验证代码(POC).概念验证代码可以帮助你理解这个漏洞的原理和形成机制,从而让你能够确定防护措施是否正常工作. 2. 离线的漏洞库 在Kali Linux中,自动包含了一份漏洞库在/usr/share/exploitdb/中.使用searc

最新最好的八款渗透测试工具

本文介绍的渗透测试工具包括:Metasploit.Nessus安全漏洞扫描器.Nmap.Burp Suite.OWASP ZAP.SQLmap.Kali Linux和Jawfish(Evan Saez是Jawfish项目的开发者之一). 如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章.如果你与我们大家一样也要面对现实,那么通过一名真正的专业人士在渗透测试方面给出的一些靠谱的预防性建议,试着采取一些挽救措施. 我们采访了渗透测试工具设计师/编程员/爱好者Evan S

ms08-067漏洞--初识渗透测试--想必很多初学者都会遇到我文中提及的各种问题

最近读了一本书--<<渗透测试实践指南>>,测试了书中的一些例子后,开始拿ms08-067这个经典的严重漏洞练手,实践当中遇到诸多问题,好在一一解决了,获益匪浅. 在谷歌搜索的过程中发现,我遇到的这些问题很多人都遇到了,但是基本找不到直接可用的答案,下面我针对我遇到的绝大部分问题进行有序表述. 考虑到越早的系统版本漏洞越多,特别安装了windows xp sp1虚拟机,经过nessus扫描,确实存在ms08-067这个漏洞. 使用kali linux的metasploit框架开始渗

漏洞演示系统DVWA(Damn Vulnerable Web Application) V1.8渗透测试攻略

漏洞演示系统DVWA(Damn Vulnerable Web Application) V1.8攻略 测试环境: 操作系统:Windows 8.1 .Windows 7 运行时:.Net Framework 3.5 PHP+MySQL集成测试环境:XAMPP V3.2.1 首先,从http://www.dvwa.co.uk/ 下载DVWA,并将文件释放到c:\xampp\htdocs\DVWA 修改配置文件config\config.inc.php ,设置数据库连接账号及默认的安全级别: $_D

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

Firefox渗透测试黑客插件集

前天看S哥用Firefox的hackbar进行手动注入进行渗透,觉得直接运用浏览器的插件进行渗透测试有很多优点,既可以直接在前端进行注入等操作,也可以省却了寻找各种工具的麻烦.前端还是最直接的!于是这两天开始整理集合各种Firefox和chrome的渗透插件进行学习. Firefox 不解释.Firefox一直是渗透测试的利器,比天朝那些百度浏览器和360浏览器之类的不知道强到哪去. 1.Firebug Firebug一直是很多程序猿和黑客选择Firefox的重要因素,大名鼎鼎,相信只要有过开发

好书推荐:《黑客秘笈:渗透测试实用指南》

内容简介‍‍ 所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估. 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法.本书共分为10章,其内容涵盖了本书所涉的攻 击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击, 规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识. 本书编排有序,章节直接相互独立,读者可以按需阅

『安全科普』WEB安全之渗透测试流程

熟悉渗透流程,攻击会像摆积木一样简单! 第一步:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员入口,一些敏感文件(.mdb,.excel,.word) 判断系统使用何种语言编写(PHP,JSP,ASP),根据语言不同,后续测试可以使用不同技巧 判断是否存在子系统,渗透子系统同样也是一种手法. 2. 爬行网站的目录 使用爬行工具爬行目录,结合目录扫描工具再次扫描 在这里爬行工具利用爬虫抓去网页中存