滲透測試(漏洞利用)


1、概念 :

    漏洞利用exploitation獲得系統額控制權限,我們只考慮獲取管理員權限。漏洞利用就是執行一次漏洞攻擊的過程,而漏洞攻擊程序是利用漏洞(vulnerability)實施攻擊的一種具體體現。

   在這之前我說一下,kali linux 中截圖工具的使用方法,沒有必要下載截圖工具,因為kali linux中有截圖快捷鍵,在設置中找到鍵盤,截圖額快捷根據自己習慣可以自己設置。另外還有幾款截圖工具 分別是 scrot 、shutter.但是可能存在軟件之間的依賴關系下載安裝不成功。

2、利用Medusa 獲得遠程服務的權限

      在線破解的工具列舉兩款   Medusa 、Hydra 其中Medusa是通過並行登陸暴力破解的方式嘗試獲取遠程驗證的服務,Medusa能過驗證的服務包括AFP、FTP、HTTP、MS-SQL、MYSQL、BetWare NCP 等,使用Medusa之前 獲取賬戶列表,和准本的字典列列表。可以利用theharvester手機郵件地址構建用戶名。

     medusa  -h指定目標主機,-u指定用戶名     -U則表示用戶字典,同理-p 用來指定一個秘密,,-P表示密碼字典,,-M 指定要攻擊的服務

3、Metasploit 漏洞利用

      每次使用Metasploit 之前先對Metasploit做更新處理,  apt-get update   使用Metasploit必須確定攻擊目標,選擇攻擊程序,指定攻擊載荷,而且漏洞本省也必須運行。漏洞攻擊程序是指預先打包好的代碼集。這些代碼將在目標系統中引發不正常的行為,使我們能夠執行攻擊載荷。

    首先使用nessus 掃描漏洞,對掃描出現的高危漏洞沒有及時打補丁的可以漏洞利用。

同時可以使用namp掃描,發現開啟的一些服務信息。

 

通過 掃描出現的漏洞信息,查找漏洞

     比方出現一個高危漏洞   ms08-067 

進過搜索Metasploit找到一個匹配的漏洞攻擊程序。之后使用use設定想用的漏洞攻擊程序,

 

之后查看加載的攻擊載荷  show payloads    攻擊載荷別叫多,所以根據系統需要設置

查看需設置的信息

4、攻擊載荷

     正向鏈接 bind在發起攻擊的同時,發起攻擊的主機和目標機創建連接。。發動攻擊之后目標主機被動的鏈接。

   

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM