前言
- 由于在實(shí)驗(yàn)室的環(huán)境下截下的圖片不知為何很模糊,所以我就自己搭建環(huán)境來(lái)做實(shí)驗(yàn)了,對(duì)于實(shí)驗(yàn)室中類似于superscan、scanport等工具的使用,僅僅涉及工具的使用方面,我就簡(jiǎn)略一點(diǎn),第三個(gè)實(shí)驗(yàn)涉及的比較多,我會(huì)更詳細(xì)一點(diǎn);
- 搭建的環(huán)境由上面的實(shí)驗(yàn)拓?fù)鋱D可以知道,物理機(jī)是Win10,在VMware Workstations里面創(chuàng)建了三個(gè)虛擬機(jī),分別是kali、Windows XP pro以及Metasploitable,虛擬機(jī)的網(wǎng)絡(luò)連接方式是自定義的NAT模式(使用VMnet8),Nessus 7.2.1是安裝在Windows10物理機(jī)上面的,在NAT模式中,物理機(jī)就相當(dāng)于網(wǎng)關(guān),在上面的實(shí)驗(yàn)拓?fù)鋱D中我把它當(dāng)成了交換機(jī),這也許有點(diǎn)不準(zhǔn)確,需要注意的一點(diǎn)是,可以在虛擬機(jī)里面通過瀏覽器訪問Windows10上面的Nessus,不過首先要把Windows10的防火墻關(guān)掉才可以。
View on another blog for better experience.
實(shí)驗(yàn)一
- 見實(shí)驗(yàn)拓?fù)鋱D,進(jìn)入Windows XP SP3,打開命令行,輸入命令
ipconfig,查看該P(yáng)C的IP配置信息:
實(shí)驗(yàn)拓?fù)鋱D
圖 1-1 Windows-IP - 進(jìn)入到kali中,打開終端,
ifconfig查看IP配置信息:
圖 1-2 Kali-IP - 繼續(xù)在kali上面進(jìn)行主機(jī)連通性的探測(cè):
-
Ping 本機(jī):在kali里面ping命令默認(rèn)是一直不停的掃描的,需要按下Ctrl+C來(lái)終止。圖 1-3 ping 192.168.17.128
-
Ping Windows-XP-pro:圖 1-3 ping 192.168.17.131
-
Ping 本機(jī):在kali里面ping命令默認(rèn)是一直不停的掃描的,需要按下Ctrl+C來(lái)終止。
-
規(guī)定掃描的次數(shù):kali上和Windows上面不太一樣,kali是用-c參數(shù)來(lái)限制掃描的次數(shù),而Windows上面的ping命令是-n。
圖 1-4 限制掃描的次數(shù) - 在Windows-XP上利用ping命令探測(cè)kali:
-
限制掃描次數(shù):圖 1-5 Windows上限制掃描的次數(shù)
-
限制包大小:圖 1-6 限制包的大小掃描
-
不停掃描: Ctrl+C結(jié)束掃描。圖 1-7 Windows上不停掃描
-
限制掃描次數(shù):
-
為了進(jìn)一步確認(rèn)主機(jī)的存在性,可以使用工具進(jìn)行掃描:
在Windows-XP上使用nmap的命令行探測(cè):
圖 1-8 nmap命令行探測(cè)-
使用Zenmap-GUI界面探測(cè):圖 1-9 Zenmap圖形化界面掃描
-
可以在Zenmap的配置頁(yè)面配置相關(guān)的掃描選項(xiàng):見圖1-10.圖 1-10 Zenmap配置
-
使用Zenmap掃描目標(biāo)網(wǎng)段里面存活的主機(jī):掃描結(jié)果顯示154個(gè)IP地址中有4個(gè)存活的主機(jī)。圖 1-11 Zenmap掃描目標(biāo)網(wǎng)段
-
并且可以查看網(wǎng)絡(luò)拓?fù)鋱D:見圖1-12.圖 1-12 目標(biāo)網(wǎng)段網(wǎng)絡(luò)拓?fù)?/div>
使用SuperScan掃描目標(biāo)網(wǎng)段存活的主機(jī):
首先設(shè)置一下:
圖 1-13 SuperScan配置掃描結(jié)果:見圖1-14.結(jié)果顯示Live hosts in this batch is 4,即4個(gè)存活的主機(jī)。
圖 1-14 SuperScan掃描結(jié)果- 查看HTML結(jié)果:
圖 1-15 SuperScan結(jié)果結(jié)果顯示列出了四個(gè)存活的主機(jī),并列舉了主機(jī)開放的一些端口服務(wù)。
實(shí)驗(yàn)二
- 手動(dòng)探測(cè)目標(biāo)開啟的服務(wù):
-
在Windows-XP 虛擬機(jī)上面打開命令行終端,利用netstat命令查看本機(jī)開放的端口:圖 2-1 netstat命令
-
探測(cè)Metasploitable虛擬機(jī)是否開放ftp服務(wù):結(jié)果顯示開放了的。圖 2-2 手動(dòng)探測(cè)ftp服務(wù)
- 繼續(xù)探測(cè)Metasploitable虛擬機(jī)的其他服務(wù),例如telnet,3389端口等;輸入
telnet 192.168.17.129:圖 2-3 手動(dòng)探測(cè)telnet服務(wù) -
結(jié)果顯示Metasploitable2虛擬機(jī)開啟了telnet服務(wù),telnet的默認(rèn)端口是23端口。手動(dòng)探測(cè)3389端口:見圖2-4.圖 2-4 手動(dòng)探測(cè)3389端口
-
在Windows-XP 虛擬機(jī)上面打開命令行終端,利用netstat命令查看本機(jī)開放的端口:
- 使用工具進(jìn)行掃描:
-
配置PortScan的掃描對(duì)象:
圖 2-5 配置PortScan -
掃描結(jié)果:
圖 2-6 掃描結(jié)果 -
使用superscan掃描的結(jié)果:見圖2-7.
圖 2-7 SuperScan結(jié)果 -
使用Zenmap掃描的結(jié)果:圖 2-8 Zenmap掃描的結(jié)果-端口服務(wù)圖 2-9 物理機(jī)的開放端口服務(wù)
各個(gè)工具掃描的結(jié)果都差不多,只不過掃描配置的方式不太一樣,端口是計(jì)算機(jī)與外界通訊交流的出口,一般情況下,一個(gè)端口對(duì)應(yīng)一個(gè)特定的服務(wù)。
-
實(shí)驗(yàn)三
-
由前面的實(shí)驗(yàn),已經(jīng)知道kali虛擬機(jī)和Windows-XP虛擬機(jī)是可以相互通信的了,所以直接在kali上使用nmap探測(cè)WindowsXP的操作系統(tǒng)版本信息:圖 3-1 nmap探測(cè)操作系統(tǒng)
結(jié)果顯示是Microsoft Windows XP SP2 or SP3;
- 利用Nessus對(duì)目標(biāo)操作系統(tǒng)進(jìn)行漏洞分析,因?yàn)镹essus是裝在Windows10物理機(jī)上面的,需要先關(guān)閉win10的防火墻,然后在kali里面打開瀏覽器,輸入https://192.168.17.1:8834, Nessus服務(wù)的默認(rèn)端口為8834,就可以在kali上面使用Nessus了;見圖3-2.圖 3-2 登錄Nessus
-
登陸成功后點(diǎn)擊New Scan,選擇Advanced Scan,然后配置好相關(guān)的目標(biāo)信息:圖 3-3 配置掃描信息
-
保存之后,啟動(dòng)scan:圖 3-4 啟動(dòng)scan
-
掃描的結(jié)果如下:圖 3-5 漏洞數(shù)量圖 3-6 漏洞嚴(yán)重程度
-
進(jìn)入漏洞詳情頁(yè),查看具體的漏洞信息:圖 3-7 存在MS08_067漏洞
-
登陸成功后點(diǎn)擊New Scan,選擇Advanced Scan,然后配置好相關(guān)的目標(biāo)信息:
-
在kali虛擬機(jī)中打開終端,輸入msfconsole進(jìn)入metasploit漏洞利用工具,搜索ms08_067漏洞利用模塊:見圖3-8及圖3-9.圖 3-8 打開msfconsole圖 3-9 搜索ms08_067
-
調(diào)用ms08_067漏洞利用模塊,并進(jìn)行相應(yīng)的設(shè)置如下:圖 3-10 設(shè)置相關(guān)參數(shù)圖 3-11 查看相關(guān)參數(shù)設(shè)置情況圖 3-12 target參數(shù)
-
Exploit之前使用check命令檢查一下:圖 3-13 check命令
-
最后exploit:圖 3-14 執(zhí)行溢出
結(jié)果顯示成功利用了漏洞得到了meterpreter會(huì)話;
-
輸入shell,得到目標(biāo)主機(jī)的控制臺(tái)權(quán)限,可以執(zhí)行cmd命令:見圖3-15及圖3-16.
圖 3-15 得到shell圖 3-16 利用得到的shell查看目標(biāo)機(jī)的IP配置信息
-
調(diào)用ms08_067漏洞利用模塊,并進(jìn)行相應(yīng)的設(shè)置如下:
實(shí)驗(yàn)四
-
Metasploitable2虛擬機(jī)是一個(gè)特別制作的Ubuntu操作系統(tǒng),本身設(shè)計(jì)作為安全工具測(cè)試和演示常見漏洞攻擊;上面的實(shí)驗(yàn)中,我們也可以看到利用掃描工具掃出的Metasploitable2的一些端口信息;圖 4-1 Metasploitable2開放的端口服務(wù)
- 由上圖中可以看到Metasploitable的21端口對(duì)應(yīng)的服務(wù)是vsftpd 2.3.4;而在該版本的vsftpd服務(wù)器程序中,被人惡意植入代碼,當(dāng)用戶名以“:)”為結(jié)尾,服務(wù)器就會(huì)在6200端口監(jiān)聽,并且能夠執(zhí)行任意代碼,所以我們可以利用metasploit來(lái)進(jìn)行漏洞利用;
-
在kali虛擬機(jī)中打開終端,輸入msfconsole,搜索vsftpd:圖 4-2 在msfconsole中搜索vsftpd
-
輸入show options查看需要設(shè)置的參數(shù)信息:圖 4-3 查看參數(shù)信息
-
由上圖可知需要設(shè)置遠(yuǎn)程的主機(jī),還有一個(gè)target默認(rèn)是自動(dòng)識(shí)別的,但是上一個(gè)實(shí)驗(yàn)中識(shí)別Windows-XP出錯(cuò)了,所以設(shè)置了RHOST之后我接著用nmap進(jìn)行了操作系統(tǒng)探測(cè):圖 4-4 設(shè)置RHOST,探測(cè)操作系統(tǒng)圖 4-5 靶機(jī)操作系統(tǒng)版本
-
由上圖可知該系統(tǒng)在Linux 2.6.9-2.6.33之間,show targets查看一下有哪些目標(biāo):圖 4-6 查看target參數(shù)
好像有點(diǎn)不同,那就用默認(rèn)的吧;
-
exploit之前,check一下,查看目標(biāo)是否可用:結(jié)果顯示這個(gè)漏洞模塊不支持check命令;圖 4-7 check命令
-
嗯,看來(lái)不是所有的module都可以check;直接執(zhí)行溢出吧:圖 4-8 exploit執(zhí)行溢出
直接得到目標(biāo)的shell,uname -a查看目標(biāo)操作系統(tǒng)的信息,為L(zhǎng)inux Metasploitable 2.6.24-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux,whoami命令查看,得到的直接是root賬戶,ifconfig查看IP為192.168.17.129;
-
輸入show options查看需要設(shè)置的參數(shù)信息:
最后編輯于 :?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。相關(guān)閱讀更多精彩內(nèi)容
- 前言 Nessus號(hào)稱是世界上最流行的漏洞掃描程序,全世界有超過75000個(gè)組織在使用它。該工具提供完整的電腦漏洞...
- 漏洞掃描 網(wǎng)絡(luò)流量 Nmap Hping3 Nessus whatweb DirBuster joomscan W...
- 介紹 白帽子是指?jìng)€(gè)體發(fā)起的黑客攻擊,找到系統(tǒng)潛在的可能被惡意黑客利用的的漏洞或脆弱點(diǎn)。在目標(biāo)不知情或者沒得到授權(quán)的...
- 一 漏洞及漏洞發(fā)掘方法 漏洞,是指在硬件、軟件、協(xié)議實(shí)現(xiàn)或系統(tǒng)安全策略上存在缺陷,攻擊者能夠在未授權(quán)的情況下對(duì)系統(tǒng)...
- 你說(shuō)會(huì)在海邊為我建一所藍(lán)色的房子 像藍(lán)色妖姬那樣艷麗 你說(shuō)我們會(huì)浪漫的住在那里 你會(huì)親手摘下路旁的紫色野花 為我戴...
-
使用Zenmap-GUI界面探測(cè):

















































