1. 實驗環境
- 靶機:CentOS 6.7,IP地址為:192.168.37.137
- 攻擊機:Kali,IP地址為:192.168.37.131
- 運行環境:VMware
2. 實驗步驟
信息收集
(1)查詢攻擊機Kali的IP地址
(2)識別存活的主機,發現攻擊的目標
(注:二、三、四層發現的目的都是識別存活的主機,選擇適合的一種方式即可)
2.1> 二層發現
可以使用nmap進行二層的主機發現
nmap -sn 192.168.37.0/24
也可以使用netdiscover進行二層的主機發現
2.2> 三層發現
可以使用ping命令進行三層的主機發現,但是ping命令無法一次性實現多個IP的掃描,但可以配合shell腳本實現整個局域網內的掃描;
當然也可以使用scapy,nmap,fping,hping3等進行三層的主機發現;
2.3> 四層發現
可以使用nmap進行四層的主機發現,包括UDP掃描和TCP掃描;
nmap 192.168.37.0/24 -PU53543 -sn #使用UDP的方式去掃描多個主機,當返回端口不可達時,即主機存活;
nmap 192.168.37.0/24 -PA445 -sn #使用ACK的方式去掃描多個主機,當收到RST包時,目標主機存活;
當然也可以使用scapy,hping3等進行四層的主機發現
(3)端口掃描
(注:在主機發現的基礎上進行端口掃描)
3.1> 使用nmap進行端口掃描;
3.2> 也可以使用dmitry的方式進行端口掃描
(4)服務掃描
4.1> Banner和服務識別
可以使用socket進行Banner的識別(通過版本號,可以直接發現已知的漏洞和弱點)
也可以使用nmap進行版本和服務的識別
4.2> 操作系統識別
滲透測試
(1)遠程密碼破解,嘗試登錄目標主機
medusa -M ssh -h 192.168.37.137 -U username.txt -P password.txt
(2)賬戶登錄
使用普通用戶zc登錄目標主機(注:此處雖然爆破出了root賬戶的密碼,但是為了進行提權操作,就使用普通用戶登錄)
進入目標系統后,嘗試提權為root權限(dirtycow提權)
(3)提權操作
3.1> 查看dirtycow-master的權限
3.2> 將dirtycow-master拷貝到目標主機
scp -r dirtycow-master zc@192.168.37.137:dirtycow-master
3.3> 使用kali遠程連接目標主機,進入普通用戶zc查看dirtycow,並進行編譯;
3.4> 執行exp,輸入新的密碼
3.5> 驗證是否提權成功
可以看到用戶firefart的用戶ID,組ID都是0,所以提權成功;
此時,已經將普通用戶提升為root權限,可以做root用戶的操作
清除痕跡
(1)查看歷史記錄
(2)清除歷史記錄
(3)還可以清除相關日志的操作;
做完相關操作后,將root用戶復原;