靶機滲透測試實戰(一)——熟悉滲透測試流程的簡單測試


1. 實驗環境

  • 靶機:CentOS 6.7,IP地址為:192.168.37.137
  • 攻擊機:Kali,IP地址為:192.168.37.131
  • 運行環境:VMware

2. 實驗步驟

信息收集

(1)查詢攻擊機Kali的IP地址

(2)識別存活的主機,發現攻擊的目標

(注:二、三、四層發現的目的都是識別存活的主機,選擇適合的一種方式即可)

2.1> 二層發現

可以使用nmap進行二層的主機發現

nmap -sn 192.168.37.0/24

也可以使用netdiscover進行二層的主機發現

 

2.2> 三層發現

可以使用ping命令進行三層的主機發現,但是ping命令無法一次性實現多個IP的掃描,但可以配合shell腳本實現整個局域網內的掃描;

 

 

 

 

 

 

 

 

當然也可以使用scapy,nmap,fping,hping3等進行三層的主機發現;

2.3> 四層發現

可以使用nmap進行四層的主機發現,包括UDP掃描和TCP掃描;

nmap 192.168.37.0/24 -PU53543 -sn      #使用UDP的方式去掃描多個主機,當返回端口不可達時,即主機存活;

nmap 192.168.37.0/24 -PA445 -sn      #使用ACK的方式去掃描多個主機,當收到RST包時,目標主機存活;

當然也可以使用scapy,hping3等進行四層的主機發現

(3)端口掃描

(注:在主機發現的基礎上進行端口掃描)

3.1> 使用nmap進行端口掃描;

3.2> 也可以使用dmitry的方式進行端口掃描

(4)服務掃描

4.1> Banner和服務識別

可以使用socket進行Banner的識別(通過版本號,可以直接發現已知的漏洞和弱點)

也可以使用nmap進行版本和服務的識別

4.2> 操作系統識別

滲透測試

(1)遠程密碼破解,嘗試登錄目標主機

medusa -M ssh -h 192.168.37.137 -U username.txt -P password.txt

(2)賬戶登錄

使用普通用戶zc登錄目標主機(注:此處雖然爆破出了root賬戶的密碼,但是為了進行提權操作,就使用普通用戶登錄)

進入目標系統后,嘗試提權為root權限(dirtycow提權)

(3)提權操作

3.1> 查看dirtycow-master的權限

3.2> 將dirtycow-master拷貝到目標主機

scp -r dirtycow-master zc@192.168.37.137:dirtycow-master

3.3> 使用kali遠程連接目標主機,進入普通用戶zc查看dirtycow,並進行編譯;

3.4> 執行exp,輸入新的密碼

3.5> 驗證是否提權成功

可以看到用戶firefart的用戶ID,組ID都是0,所以提權成功;

此時,已經將普通用戶提升為root權限,可以做root用戶的操作

清除痕跡

(1)查看歷史記錄

(2)清除歷史記錄

(3)還可以清除相關日志的操作;

做完相關操作后,將root用戶復原;

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM