渗透测试之手动漏洞利用

1. 实验环境描述

  为了做漏洞利用的实验,前一片文章我已经介绍了Kioptrix靶机的安装和网络的配置。现在看一下虚拟机里必要的两个系统:Kioptrix虚拟机和Kali Linux虚拟机。前者为靶机,后者作为攻击机使用。网络拓扑如下图所示:

  

2. 列举服务

  首先我们使用nmap命令对网络中的机器进行扫描,输入以下命令对192.168.50.0/24网段上所有的IP和TCP端口进行扫描。

  

  nmap -f -n -P0 -T4 192.168.50.0/24

  

  扫描结果如下:

  

  

  现在,我们就可以知道机器是在线的,而且可以看到目标机器开放了TCP端口,分别为22、80、139、445。接下来,我们有多个方案可供选择,可以使用netcat或其他相似程序手动探查这些端口以获得更多的信息。

3. 利用nmap进行完全扫描

  现在我们确定了目标系统,其IP地址为”192.168.50.102“,下面来进行有针对性的nmap扫描,观察扫描的信息。

  nmap -n -sTUV -pT:22,80,139,443,U:111,137,53 192.168.50.102



  -sTUV:表示扫描TCP和UDP的端口,确定端口的状态,并且输出相关软件的版本信息;

  -P:表示指定扫描的范围,以及需要扫描的端口;

  u: 指定端口为UDP;



  下面为扫描结果:

  

  从结果可以发现一些有价值的信息,比如host:KIOPTRIX4;OSs;开放的端口及版本信息等。为下一步寻找漏洞做准备。



  注意OSs标签,是一种概率性表示,并不一定真实。OSs:linux, windows表示这可能是一台linux,或者windows。要根据所有输出结果来审查。


4. 使用netcat和ncat来获取旗标

  netcat是一个强大的工具,可以再信息收集和漏洞利用阶段使用,更甚者可以用来创建后门和传输文件。

4.1 netcat获取旗标

  使用以下命令,连接192.168.50.102的80端口。

  

  nc 192.168.50.102 80

  这将连接到Kioptrix的Web服务,我们需要用指令来获取返回的信息。输入:HEAD / HTTP 1.1 ,然后连续按两次ENTER键,查看输出的结果:

  

  

  这里输出的时HTTP头部的内容,上面的信息表明,目标机器上运行了Apache/2.2.8,系统为Ubuntu;PHP版本为PHP/5.2.4-2。

4.2 使用ncat获取旗标

  这个过程和nc类似。 参考4.1内容即可。

4.3 使用smbclient获取旗标

  TCP的139端口是一个很有趣的端口,利用smbclient工具可以获得这个服务的旗标。输入以下命令:

  

  smbclient -L 192.168.50.102 -N



  smbclient连接到192.168.50.102,然后显示服务信息。-N选项表示没有目标的root密码。



  输出结果如下:

  

  

  从结果上看,samba的版本为3.0.28a,我们可以利用这个信息来搜索针对这个服务器的可能存在的漏洞。

时间: 2024-09-30 07:41:58

渗透测试之手动漏洞利用的相关文章

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy

小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include

小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

手动漏洞挖掘 ###################################################################################### 手动漏洞挖掘原则[会比自动扫描器发现的漏洞要多,要全面] 1.每一个变量都进行尝试 2.所有头[如:cookie中的变量] 3.逐个变量删除 #####################################################################################

渗透测试之漏洞利用开启篇

1. 漏洞利用目的 简单的了解网络中已知的漏洞,对网络和系统的综合安全控制是不够的.进行针对性的,全面的漏洞测试是有很多好处的. 跳出安全工作的猜测和怀疑. 通过提供关键基础设备的入侵而导致敏感数据泄露或更改,使安全问题引起重视,管理团队也可以获得实施补救措施的必要细节. 验证防护措施的安全性. 漏洞利用渗透测试可以验证理论上防御控制的安全性,是管理者能够证明采取的安全措施如预期情况运行. 发现安全体系结构中容易被忽略的小问题. 可以用来确认网络中不存在未知的安全问题. 2. 添加靶机--Kio

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证. #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行. 漏洞类型--远程命令执行 1.phpMyadmin 安装在web服务器中的web接口,专门用来管理MySQL数据库.对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup. a.探索PHP网站(可根据b

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(三)-文件上传漏洞

手动漏洞挖掘 文件上传漏洞[经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨] <?php echo shell_exec($_GET['cmd']);?> 直接上传webshell 修改文件类型上传webshell 文件头,扩展名 修改扩展名上传webshell 静态解析文件扩展名时可能无法执行 文件头让偶过滤上传webshell 上传目录权限 正常上传 当可以上传一个页面文件或一句话木马等时,则可验证存在该漏洞 #低安全级别 绕过:可截包重放,修改上传文件大小等限制 #中等级别

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放

Mysql数据库渗透及漏洞利用总结

Simeon Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP.和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版<网络攻防实战研究--漏洞利用与提权>,但技术的进步有无止境,思

小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

发现漏洞 弱点发现方法: 1.基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大. 2.搜索已公开的漏洞数据库,但数量大. ##其中会有漏洞利用代码,如:https://www.exploit-db.com/ [kali集成] [email protected]:~# searchsploit tomcat -------------------------------------------