資訊保安專業之網路滲透測試

2021-10-22 16:22:41 字數 2698 閱讀 7909

通過對目標靶機的滲透過程,了解ctf競賽模式,理解ctf涵蓋的知識範圍,如misc、ppc、web等,通過實踐,加強團隊協作能力,掌握初步ctf實戰能力及資訊收集能力。熟悉網路掃瞄、探測http web服務、目錄列舉、提權、影象資訊提取、密碼破解等相關工具的使用。

目的:獲取靶機web developer 檔案/root/flag.txt中flag。

基本思路:本網段ip位址存活掃瞄(netdiscover);網路掃瞄(nmap);瀏覽http 服務;**目錄列舉(dirb);發現資料報檔案 「cap」;分析 「cap」 檔案,找到**管理後台賬號密碼;外掛程式利用(有漏洞);利用漏洞獲得伺服器賬號密碼;ssh 遠端登入伺服器;tcpdump另類應用。

實施細節如下:

1、 發現目標(netdiscover),找到webdeveloper的ip位址。截圖。

**2、利用nmap掃瞄目標主機,**發現目標主機埠開放、服務情況,截圖並說明目標提供的服務有哪些?(利用第一次實驗知識點)

**3、若目標主機提供了http服務,嘗試利用瀏覽器訪問目標**。**截圖。是否有可用資訊?

**4、利用whatweb探測目標**使用的cms模板。**截圖。分析使用的cms是什麼?

cms(內容管理系統)是允許使用者將內容直接發布到web的介面。將內容頁面直接新增到web的過程比從本地計算機建立和上載頁面提前一步,因為它允許大量人員遠端新增和共享資料。

**5、網路搜尋wpscan,**簡要說明其功能。

wpscan是kali linux 預設自帶的一款漏洞掃瞄工具,它採用ruby編寫,能夠掃瞄wordpress**中的多種安全漏洞,其中包括主題漏洞、外掛程式漏洞和worldpress本身的漏洞。最新版本wpscan的資料庫中包括超過18000種外掛程式漏洞和2600種主題漏洞,並且支援最新版本的worldpress。值得注意的是,它不僅能夠掃瞄robots.txt這樣的敏感檔案,而且還能檢測當前已啟用的外掛程式和其他功能。

6、使用 dirb 爆破**目錄。(dirb 是乙個專門用於爆破目錄的工具,在 kali 中預設已經安裝,類似工具還有國外的patator,dirsearch,dirbuster, 國內的御劍)截圖。找到乙個似乎和網路流量有關的目錄(路徑)。

**5、瀏覽器訪問該目錄(路徑),發現乙個cap檔案。**截圖。

**6、利用wireshark分析該資料報,分析tcp資料流。**找到什麼有用的資訊?截圖。

**7、利用上一步得到的資訊進入**後台。**截圖。

*8、利用該cms存在的(外掛程式plugin)漏洞。

9、利用該外掛程式漏洞提權。

①一句話木馬:

②進入後台上傳外掛程式,上傳帶有一句話木馬的muma.php檔案:

③訪問目錄: wp-content/uploads/2020/05/muma.php

④開啟中國蟻劍工具:

⑤利用file manager:

10、ssh登入伺服器

嘗試利用上一步獲得的資料庫使用者名稱和密碼連線遠端伺服器。截圖。

1、嘗試檢視/root/flag.txt 以下操作得到的結果截圖替代以下截圖。

均無法檢視。

10、使用tcpdump執行任意命令(當tcpdump捕獲到資料報後會執行指定的命令。)

檢視當前身份可執行的命令。

發現可以root許可權執行tcpdump命令->建立攻擊檔案->寫入shellcode->賦予可執行許可權->利用tcpdump執行任意命令->獲得flag

tcpdump命令詳解:

-i eth0 從指定網絡卡捕獲資料報

-w /dev/null 將捕獲到的資料報輸出到空裝置(不輸出資料報結果)

-z [command] 執行指定的命令

-z [user] 指定使用者執行命令

-g [rotate_seconds] 每rotate_seconds秒一次的頻率執行-w指定的轉儲

-w [num] 指定抓包數量

資訊保安專業之網路滲透實驗

通過使用wireshark軟體掌握sniffer 嗅探器 工具的使用方法,實現捕捉http等協議的資料報,以理解tcp ip協議中多種協議的資料結構 通過實驗了解http等協議明文傳輸的特性 研究交換環境下的網路嗅探實現及防範方法,研究並利用arp協議的安全漏洞,通過arpspoof實現arp欺騙以...

滲透測試之資訊蒐集

可以說資訊蒐集是滲透測試相當重要的一步,佔到整個測試時間的50 70 1 網域名稱蒐集 對應的ip 子網域名稱收集 大的集團大多都有子網域名稱 子站 當主站不好攻擊的時候,就可以用子網域名稱做切入點,在子域中找出不太安全的站進行攻擊,如比較老的子站。可以用layer等工具。whois 根據已知的網域...

滲透測試之資訊蒐集

收集網域名稱資訊 收集相關應用資訊 收集子網域名稱資訊 查詢真實ip 收集常用埠資訊 shodan tcpiputils dnslytics fofa view 常用掃瞄工具 常用掃瞄工具使用 nmap masscan masscan nmap masnmapscan zmap 御劍高速tcp埠掃瞄...