• 手动渗透测试漏洞


    1. 实验环境的叙述性说明

      做实验的攻击,以前我已经介绍了一篇文章Kioptrix安装和网络无人驾驶飞机配置。

    现在看一下虚拟机所需的两个系统:Kioptrix虚拟机和Kali Linux虚拟机。

    前者为靶机,后者作为攻击机使用。网络拓扑例如以下图所看到的:
      network

    2. 列举服务

      首先我们使用nmap命令对网络中的机器进行扫描。输入下面命令对192.168.50.0/24网段上全部的IP和TCPport进行扫描。


      
      nmap -f -n -P0 -T4 192.168.50.0/24
      

      扫描结果例如以下:
      scan re
      
      如今,我们就能够知道机器是在线的。并且能够看到目标机器开放了TCPport,分别为22、80、139、445。接下来,我们有多个方案可供选择,能够使用netcat或其它类似程序手动探查这些port以获得很多其它的信息。

    3. 利用nmap进行全然扫描

      如今我们确定了目标系统,其IP地址为”192.168.50.102“,下面来进行有针对性的nmap扫描,观察扫描的信息。
      nmap -n -sTUV -pT:22,80,139,443,U:111,137,53 192.168.50.102


      -sTUV:表示扫描TCP和UDP的port,确定port的状态,并且输出相关软件的版本号信息。
      -P:表示指定扫描的范围,以及须要扫描的port;
      u: 指定port为UDP;


      下面为扫描结果:
      nmap_to
      从结果能够发现一些有价值的信息。比方host:KIOPTRIX4;OSs;开放的port及版本号信息等。为下一步寻找漏洞做准备。


      注意OSs标签,是一种概率性表示,并不一定真实。OSs:linux, windows表示这可能是一台linux,或者windows。要依据全部输出结果来审查。


    4. 使用netcat和ncat来获取旗标

      netcat是一个强大的工具,能够再信息收集和漏洞利用阶段使用,更甚者能够用来创建后门和传输文件。

    4.1 netcat获取旗标

      使用下面命令,连接192.168.50.102的80port。
      
      nc 192.168.50.102 80

      这将连接到Kioptrix的Web服务。我们须要用指令来获取返回的信息。

    输入:HEAD / HTTP 1.1 ,然后连续按两次ENTER键,查看输出的结果:
      nc
      
      这里输出的时HTTP头部的内容,上面的信息表明。目标机器上执行了Apache/2.2.8,系统为Ubuntu;PHP版本号为PHP/5.2.4-2。

    4.2 使用ncat获取旗标

      这个过程和nc类似。

    參考4.1内容就可以。

    4.3 使用smbclient获取旗标

      TCP的139port是一个非常有趣的port。利用smbclient工具能够获得这个服务的旗标。

    输入下面命令:
      
      smbclient -L 192.168.50.102 -N


      smbclient连接到192.168.50.102,然后显示服务信息。-N选项表示没有目标的rootpassword。


      输出结果例如以下:
      smb
      
      从结果上看,samba的版本号为3.0.28a。我们能够利用这个信息来搜索针对这个server的可能存在的漏洞。

    版权声明:本文博主原创文章,博客,未经同意不得转载。

  • 相关阅读:
    4、Work-Queue
    一个简单servlet容器
    一个简单的Web服务器
    jersey实现RESTful接口PUT方法JSON数据传递
    Java数据库连接组件C3P0和DBCP
    C/S架构和B/S架构
    一些同样适用于人生的计算机原理
    网络编程初探--使用UDP协议的简易聊天室
    IO练习--按字节截取字符串
    IO包中的其他类总结
  • 原文地址:https://www.cnblogs.com/bhlsheji/p/4818654.html
Copyright © 2020-2023  润新知