渗透测试漏洞利用入门总结

漏洞利用

利用medusa获得远程服务的访问权限。

这些服务包括ssh、telnet、ftp、pc anywhere 、vnc
对这些服务进行爆破的工具分别是medusa 和hydra
使用medusa之前还需要获得一些信息。IP地址、用于登录的某个用户名、在登陆是使用的某个密码或包含众多密码的字典文件,以及想验证的服务名称。
字典文件:/usr/share/wordlists
john the ripper本身也包含一份简短的列表 安装:apt install john the ripper

  • medusa 用法:
    medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
    参数:-p 用来指定一个密码。-P用来指定包含多个密码的完整列表。-U对列表中的用户名进行操作。-M 用来指定我们想要攻击的服务。
    例子:medusa -h 192.168.xx.xxx -u ownedb -P /usr/share/john/password.lst -M ssh
  • Hydra 用法:
    https://www.freebuf.com/column/152404.html

    metasploit

    john the ripper 密码破解之王

    john --test 可以看到一个性能指标列表,以此知道你的电脑猜测密码的效率有多高。
    cd /usr/share/john

    本地密码破解

    拥有物理访问权限

    可用通过制作kali启动盘。live启动后,挂载包含windows文件夹的硬盘。
    mount /dev/sda1 /mnt/sda1 fdisk -l #列出可用的驱动器
    mkdir 创建挂载点。
    cd /mnt/sda1/Windows/system32/config #SAM文件就在这个目录下。
    定位SAM文件后,可用利用一款叫做Samdump2的工具提取散列。这个工具是利用本地计算机上的一个叫作system的文件对SAM文件进行解密。要告诉Samdump2工具,system文件在哪。system文件就和SAM文件在一个目录下。
    samdump2 system SAM > /tmp/hashes.txt
    注意:访问某些windows系统上的原始散列可能需要一个额外的步骤。bkhive工具可用从系统配置单元HIVE中提取syskey启动密匙bootkey。
    用法:bkhive system sys_key.txt
    这时继续用Samdump2继续攻击。samdump2 SAM sys_key.txt > /tmp/hash.txt
    获得hash了,可用john the ripper 来破解。
    用法:john /tmp/hashes.txt #参数:--format=nt 这个参数时告诉john采取windows最新的NTLM散列。

步骤:
1.关闭目标计算机
2.使用live cd 或者时usb 驱动器重新启动目标计算机。
3.挂载本地硬盘驱动器。
4.使用Samdump2提取散列。
5.使用john the repper  破解密码。

远程密码破解。

获得meterpreter后,直接使用hashdump命令获得远程散列。

破解linux系统的密码。

Linux系统将加密的密码散列包含在一个叫做shadow的文件中。该文件路径为:/etc/shadow
不幸的是,只有特权用户才能访问/etc/shadow
还有一种方法:使用unshadow命令合并 /etc/shadow /etc/passwd #passwd是一个编辑的密码列表,这个列表一般可用被所有用户读取。
用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
成功提取后,可以使用john the ripper
john /tmp/linux_hashes.txt
john the ripper 还附带了很多选项和参数,这些参数可用来缩短时间,提高成功的概率。

密码重置

效率高,但是没有隐蔽性。
利用密码重置,攻击者直接覆盖SAM文件。首先还是需要物理访问权限。使用光盘或者是u盘启动目标系统。挂载包含SAM文件的硬盘驱动器。
fdisk -l mount /dev/sda1 /mnt/sda1
然后就可以使用chntpw命令来重置密码。
chntpw -h 查看选项列表和可用参数。
chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理员密码。 交互式的更换密码。
稍加练习就可以在五分钟破解别人的计算机。

wireshark 嗅探流量

这个工具需要学一下。

Macof

假设你现在使用的计算机,直接或通过跳板连接到该交换机,希望嗅探 过经过该设备的所有流量,以便发现其他目标,找到 明文密码。
Diniff是一款非常不错的工具集,它能为网络嗅探提供许多有用的功能。研究工具,阅读使用说明。
Dsniff中有一个工具叫Macof,可用来生成几千个随机 的MAC地址,对交换机进行泛洪攻击。
原理:如果这个交换机原先被设置为失效开放,它就会像个集线器一样,把所有流量广播到所有端口上。这样一来,交换机的路由流量者一特性就被抑制了,你就可用顺利地嗅探通过设备的所有流量。
失效关闭:这类交换机会简单的停止数据传送。相当于自己发动了一次dos攻击。
用法命令:
macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
macof 用来调用程序,生成大量MAC地址。
-i参数用来指定计算机的网卡。-s参数用来指定来源地址。
-d参数用来指定目的地或目标攻击对象。
注意:Macof会产生大量网络流量。容易被发现。

Armitage gui的metasploit工具

Armitage 的 Hali Mary 程序对目标实行全面攻击。在没有办法的时候可以用,相当于机关枪,威力大。

  • 如何实践:从老版本出发,逐步过渡到现代操作系统。对windows系统存在的漏洞进行攻击研究。利用漏洞系统文件进行学习,多次练习,总结。
    如果想成为一名渗透测试人员,就必须学会坚持,提高自己的应变能力。拥抱你所遇到的各种挑战,把它们当作学习的机会,并充分利用这些实践过程。

  • 更多工具:
    tcpdump是gui界面不可用时,使用终端时用的查看网络流量的选择。
    Ettercap是一款很奇妙的工具,它有很多强大的功能。Ettercap是开展中间人攻击的绝佳武器。原理是诱骗客户都安通过攻击者的计算机发送网络流量,这样以来就可以从局域网中获得用户名和密码。
    学习漏洞利用技术时,可以从学习缓冲区溢出开始。(buffer overflow)
    如果你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
    熟悉c语言->掌握汇编的基础知识->精通脚本语言Python、ruby

利用社会工程进行漏洞利用

set 漏洞利用框架

如下步骤:
1.安装set,确保set访问到互联网
2.注册一个看上去可信域名
3.向公司发送一封可靠借口的电子邮件。
4.得到shell

基于web的漏洞利用

metasploit漏洞利用框架。web应用入侵框架,有很多选择:web应用程序审计和攻击框架(w3af)、burpsuite、开放web应用程序安全项目(OWASP)的Zed 攻击代理(ZAP)、Websecurity、Paros 等。
原理:这些工具的基本思路时以和平时一样的方式使用浏览器访问网站,但是让所有流量通过一个代理。可用收集和分析 所有请求,以及来自web应用程序的响应。

1.拦截离开浏览器的请求能力。
2.寻找组成web应用的所有网页、目录和其他文件的能力。该功能利用爬虫实现,爬虫会发出许多个请求,该活动没有隐蔽性。
3.分析web应用响应。自动化的,许多web应用漏洞时完全基于特征的。

扫描web服务器:Nikto

Nikto是一个漏洞扫描工具
用法:nikto -h target_ip -p 1-1000
-h参数指定一个主机ip地址。-o 后面接文件路径和文件名格式。

w3af

w3af是一个出色的web资源扫描和漏洞利用工具。 gui界面的,在kali里面集成的。
选择OWASP_TOP10会先对前十大web安全漏洞扫描
扫描的时间可能是几秒或几个小时。

网络爬虫

可以与目标web服务器进行交互的首选工具是webScarab
w3af也有爬虫功能。
完成漏洞扫描之后,可运行爬虫程序。

跨站脚本

Zed Attack Proxy

ZAP是全功能的web入侵工具包,它提供了,本章刚开始讨论过的3个主要功能,拦截代理、爬虫和漏洞扫描
zap #启动程序

  • 以上这些工具都需反复练习,加以精通。
    webgoat,是一台有意配置错误而且博阿寒攻击漏洞的web服务器。webgoat是通过j2ee构建的,可以运行在jre环境中。它包含30多门课程,提供了一个真实的学习环境。
    在http://www.owasp.org/下载webgoat
    运行webgoat_8080.bat文件。访问http://127.0.0.1:8080/webgoat/attack就可以使用了
    谨慎一点,在沙箱环境中运行这些带漏洞的文件。DVWA也可以用来练习web安全。
    web应用黑客,高级主题:客户都安攻击、会话管理、源代码审计。
    关注OWASPtopten,做到能利用,会讲解。
posted on 2019-02-06 23:13 hudunSec 阅读(...) 评论(...) 编辑 收藏

转载于:https://www.cnblogs.com/hudunkey/p/10354270.html

渗透测试漏洞利用入门总结相关推荐

  1. shodan 渗透测试 漏洞挖掘 一些用法

    渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易.而关于信息收集的文章网上也是有太多.今天我们来通过一些例子来讲解如何正确使用Shodan这一利器. 想要利用 ...

  2. Kali 渗透测试:利用HTA文件进行渗透攻击

    Kali 渗透测试:利用HTA文件进行渗透攻击 由于浏览器安全技术发展很快,很多时候面对一些安全的浏览器(就是暂时没有发现漏洞的浏览器), 这时通常需要选择一种不需要依赖漏洞的手段,这种手段看起来是个 ...

  3. mysql 渗透及漏洞利用总结

    Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP.和WAMP等,在针对网站渗透中,很 ...

  4. 3种常见的渗透测试漏洞总结,快来收藏√

    越权漏洞 越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广.危害大,被OWASP列为Web应用十大安全隐患的第二名. 所谓越权,顾名 ...

  5. 网络渗透测试漏洞复现任务

    一.漏洞渗透测试 1.靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞. 2.利用Nmap扫描发现靶机(Windows) ...

  6. 常规web渗透测试漏洞描述及修复建议

    1.Apache样例文件泄漏 漏洞描述 apache一些样例文件没有删除,可能存在cookie.session伪造,进行后台登录操作 修复建议 1.删除样例文件 2.对apache中web.xml进行 ...

  7. Kali Linux渗透测试——漏洞扫描

    笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程 由于漏洞扫描中基于服务扫描结果速度太慢,搜索已公开漏洞数据库数量过于庞大,所以一般使用漏洞扫描器实现.扫描器的功能包括发现IP,识别 ...

  8. Mysql数据库渗透及漏洞利用总结

    1.1 Mysql信息收集 1.端口信息收集 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用: (1)iisputter,直接填写3306端口, ...

  9. MySQL 数据库渗透及漏洞利用总结

    MySQL 数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用 MySQL 作为其数据库支撑,目前很多架构都以 MySQL 作为数据库管理系统,例如 LAMP.和 WAMP 等. 在 ...

最新文章

  1. 目标检测别再刷榜了,让流感知来展示真正的技术!ECCV 2020 最佳论文提名
  2. 远程连接计算机用户名怎样修改,更改服务器远程桌面用户名
  3. WSS 3.0 在默认的情况下不存在IRM的protector.
  4. Develop chrome extension study
  5. 学校拥有计算机清单和所放位置说明,大学计算机基础期末考试指南(2011)
  6. Oracle 修改SYS、system用户密码
  7. 使用JUnit5对DynamoDB应用程序进行单元测试
  8. python中、文件最重要的功能是( )和接收数据_Python基础语法14个知识点大串讲
  9. Windows配置tomcat环境
  10. 最长公共子序列(信息学奥赛一本通-T1265)
  11. html5网页制作图文混排,03第3章制作图文混排网页.docx
  12. 使用 mybatis + flying + 双向相关建模 的电商后端
  13. 被“薅羊毛”损失200多万!元气森林:系运营事故
  14. H5 可堆叠的圆环进度条,支持任意数量子进度条
  15. exe 反编译 java_.exe文件怎么反编译为java代码(有木有造的)
  16. iPhone X (XS XR XSMAX)如何根据状态栏上的图标 获取设备的联网状态(不是单个应用的)
  17. 树上战争 HDU - 2545
  18. 前端要点总结1(2021-12)
  19. linux设置北京时间
  20. 第一课 程小奔之晃一晃

热门文章

  1. c语言判断一个数独是否合法,判断数独是否合法
  2. hiar sdk for android,HiAR | HiAR SDK for Unity | 涂涂乐开发教程
  3. dubbo启动失败,不报错 Stopping service [Tomcat] was destroying! has been built.
  4. CST微波工作室 简单微带天线复现(内附模型)
  5. win7升级win10后周期性蓝屏问题解决(经过2个月的测试观察,电脑没有再出现蓝屏)
  6. Python 3 《array》入门练习
  7. Linux下刻录cd,用debian命令刻录CD
  8. lzma java sdk,Java LZMA 磁盘与内存压缩实现
  9. 799 - 背包问题VIII - LintCode
  10. 【转】免费进入学术数据库