開學(xué)一次無(wú)聊的滲透測(cè)試實(shí)驗(yàn)

前言

  • 由于在實(shí)驗(yàn)室的環(huán)境下截下的圖片不知為何很模糊,所以我就自己搭建環(huán)境來(lái)做實(shí)驗(yàn)了,對(duì)于實(shí)驗(yàn)室中類似于superscan、scanport等工具的使用,僅僅涉及工具的使用方面,我就簡(jiǎn)略一點(diǎn),第三個(gè)實(shí)驗(yàn)涉及的比較多,我會(huì)更詳細(xì)一點(diǎn);
  • 搭建的環(huán)境由上面的實(shí)驗(yàn)拓?fù)鋱D可以知道,物理機(jī)是Win10,在VMware Workstations里面創(chuàng)建了三個(gè)虛擬機(jī),分別是kali、Windows XP pro以及Metasploitable,虛擬機(jī)的網(wǎng)絡(luò)連接方式是自定義的NAT模式(使用VMnet8),Nessus 7.2.1是安裝在Windows10物理機(jī)上面的,在NAT模式中,物理機(jī)就相當(dāng)于網(wǎng)關(guān),在上面的實(shí)驗(yàn)拓?fù)鋱D中我把它當(dāng)成了交換機(jī),這也許有點(diǎn)不準(zhǔn)確,需要注意的一點(diǎn)是,可以在虛擬機(jī)里面通過瀏覽器訪問Windows10上面的Nessus,不過首先要把Windows10的防火墻關(guān)掉才可以。
    View on another blog for better experience.

實(shí)驗(yàn)一

  1. 見實(shí)驗(yàn)拓?fù)鋱D,進(jìn)入Windows XP SP3,打開命令行,輸入命令ipconfig,查看該P(yáng)C的IP配置信息:
    實(shí)驗(yàn)拓?fù)鋱D

    圖 1-1 Windows-IP
  2. 進(jìn)入到kali中,打開終端,ifconfig查看IP配置信息:
    圖 1-2 Kali-IP
  3. 繼續(xù)在kali上面進(jìn)行主機(jī)連通性的探測(cè):
    • Ping 本機(jī):在kali里面ping命令默認(rèn)是一直不停的掃描的,需要按下Ctrl+C來(lái)終止。
      圖 1-3 ping 192.168.17.128
    • Ping Windows-XP-pro:
      圖 1-3 ping 192.168.17.131
  4. 規(guī)定掃描的次數(shù):kali上和Windows上面不太一樣,kali是用-c參數(shù)來(lái)限制掃描的次數(shù),而Windows上面的ping命令是-n。


    圖 1-4 限制掃描的次數(shù)
  5. 在Windows-XP上利用ping命令探測(cè)kali:
    • 限制掃描次數(shù):
      圖 1-5 Windows上限制掃描的次數(shù)
    • 限制包大小:
      圖 1-6 限制包的大小掃描
    • 不停掃描: Ctrl+C結(jié)束掃描。
      圖 1-7 Windows上不停掃描
  6. 為了進(jìn)一步確認(rèn)主機(jī)的存在性,可以使用工具進(jìn)行掃描:

    在Windows-XP上使用nmap的命令行探測(cè):
    圖 1-8 nmap命令行探測(cè)
    • 使用Zenmap-GUI界面探測(cè):
      圖 1-9 Zenmap圖形化界面掃描
    • 可以在Zenmap的配置頁(yè)面配置相關(guān)的掃描選項(xiàng):見圖1-10.
      圖 1-10 Zenmap配置
    • 使用Zenmap掃描目標(biāo)網(wǎng)段里面存活的主機(jī):掃描結(jié)果顯示154個(gè)IP地址中有4個(gè)存活的主機(jī)。
      圖 1-11 Zenmap掃描目標(biāo)網(wǎng)段
    • 并且可以查看網(wǎng)絡(luò)拓?fù)鋱D:見圖1-12.
      圖 1-12 目標(biāo)網(wǎng)段網(wǎng)絡(luò)拓?fù)?/div>
    • 使用SuperScan掃描目標(biāo)網(wǎng)段存活的主機(jī):

      首先設(shè)置一下:
      圖 1-13 SuperScan配置
    • 掃描結(jié)果:見圖1-14.結(jié)果顯示Live hosts in this batch is 4,即4個(gè)存活的主機(jī)。


      圖 1-14 SuperScan掃描結(jié)果
    • 查看HTML結(jié)果:
      圖 1-15 SuperScan結(jié)果

      結(jié)果顯示列出了四個(gè)存活的主機(jī),并列舉了主機(jī)開放的一些端口服務(wù)。

實(shí)驗(yàn)二

  1. 手動(dòng)探測(cè)目標(biāo)開啟的服務(wù):
    • 在Windows-XP 虛擬機(jī)上面打開命令行終端,利用netstat命令查看本機(jī)開放的端口:
      圖 2-1 netstat命令
    • 探測(cè)Metasploitable虛擬機(jī)是否開放ftp服務(wù):結(jié)果顯示開放了的。
      圖 2-2 手動(dòng)探測(cè)ftp服務(wù)
    • 繼續(xù)探測(cè)Metasploitable虛擬機(jī)的其他服務(wù),例如telnet,3389端口等;輸入telnet 192.168.17.129
      圖 2-3 手動(dòng)探測(cè)telnet服務(wù)
    • 結(jié)果顯示Metasploitable2虛擬機(jī)開啟了telnet服務(wù),telnet的默認(rèn)端口是23端口。手動(dòng)探測(cè)3389端口:見圖2-4.
      圖 2-4 手動(dòng)探測(cè)3389端口
  2. 使用工具進(jìn)行掃描:
    • 配置PortScan的掃描對(duì)象:


      圖 2-5 配置PortScan
    • 掃描結(jié)果:


      圖 2-6 掃描結(jié)果
    • 使用superscan掃描的結(jié)果:見圖2-7.


      圖 2-7 SuperScan結(jié)果
    • 使用Zenmap掃描的結(jié)果:
      圖 2-8 Zenmap掃描的結(jié)果-端口服務(wù)
      圖 2-9 物理機(jī)的開放端口服務(wù)

      各個(gè)工具掃描的結(jié)果都差不多,只不過掃描配置的方式不太一樣,端口是計(jì)算機(jī)與外界通訊交流的出口,一般情況下,一個(gè)端口對(duì)應(yīng)一個(gè)特定的服務(wù)。

實(shí)驗(yàn)三

  1. 由前面的實(shí)驗(yàn),已經(jīng)知道kali虛擬機(jī)和Windows-XP虛擬機(jī)是可以相互通信的了,所以直接在kali上使用nmap探測(cè)WindowsXP的操作系統(tǒng)版本信息:
    圖 3-1 nmap探測(cè)操作系統(tǒng)

    結(jié)果顯示是Microsoft Windows XP SP2 or SP3;

  2. 利用Nessus對(duì)目標(biāo)操作系統(tǒng)進(jìn)行漏洞分析,因?yàn)镹essus是裝在Windows10物理機(jī)上面的,需要先關(guān)閉win10的防火墻,然后在kali里面打開瀏覽器,輸入https://192.168.17.1:8834, Nessus服務(wù)的默認(rèn)端口為8834,就可以在kali上面使用Nessus了;見圖3-2.
    圖 3-2 登錄Nessus
    • 登陸成功后點(diǎn)擊New Scan,選擇Advanced Scan,然后配置好相關(guān)的目標(biāo)信息:
      圖 3-3 配置掃描信息
    • 保存之后,啟動(dòng)scan:
      圖 3-4 啟動(dòng)scan
    • 掃描的結(jié)果如下:
      圖 3-5 漏洞數(shù)量
      圖 3-6 漏洞嚴(yán)重程度
    • 進(jìn)入漏洞詳情頁(yè),查看具體的漏洞信息:
      圖 3-7 存在MS08_067漏洞
  3. 在kali虛擬機(jī)中打開終端,輸入msfconsole進(jìn)入metasploit漏洞利用工具,搜索ms08_067漏洞利用模塊:見圖3-8及圖3-9.
    圖 3-8 打開msfconsole
    圖 3-9 搜索ms08_067
    • 調(diào)用ms08_067漏洞利用模塊,并進(jìn)行相應(yīng)的設(shè)置如下:
      圖 3-10 設(shè)置相關(guān)參數(shù)
      圖 3-11 查看相關(guān)參數(shù)設(shè)置情況
      圖 3-12 target參數(shù)
    • Exploit之前使用check命令檢查一下:
      圖 3-13 check命令
    • 最后exploit:
      圖 3-14 執(zhí)行溢出

      結(jié)果顯示成功利用了漏洞得到了meterpreter會(huì)話;

    • 輸入shell,得到目標(biāo)主機(jī)的控制臺(tái)權(quán)限,可以執(zhí)行cmd命令:見圖3-15及圖3-16.


      圖 3-15 得到shell
      圖 3-16 利用得到的shell查看目標(biāo)機(jī)的IP配置信息

實(shí)驗(yàn)四

  1. Metasploitable2虛擬機(jī)是一個(gè)特別制作的Ubuntu操作系統(tǒng),本身設(shè)計(jì)作為安全工具測(cè)試和演示常見漏洞攻擊;上面的實(shí)驗(yàn)中,我們也可以看到利用掃描工具掃出的Metasploitable2的一些端口信息;
    圖 4-1 Metasploitable2開放的端口服務(wù)
  2. 由上圖中可以看到Metasploitable的21端口對(duì)應(yīng)的服務(wù)是vsftpd 2.3.4;而在該版本的vsftpd服務(wù)器程序中,被人惡意植入代碼,當(dāng)用戶名以“:)”為結(jié)尾,服務(wù)器就會(huì)在6200端口監(jiān)聽,并且能夠執(zhí)行任意代碼,所以我們可以利用metasploit來(lái)進(jìn)行漏洞利用;
  3. 在kali虛擬機(jī)中打開終端,輸入msfconsole,搜索vsftpd:
    圖 4-2 在msfconsole中搜索vsftpd
    • 輸入show options查看需要設(shè)置的參數(shù)信息:
      圖 4-3 查看參數(shù)信息
    • 由上圖可知需要設(shè)置遠(yuǎn)程的主機(jī),還有一個(gè)target默認(rèn)是自動(dòng)識(shí)別的,但是上一個(gè)實(shí)驗(yàn)中識(shí)別Windows-XP出錯(cuò)了,所以設(shè)置了RHOST之后我接著用nmap進(jìn)行了操作系統(tǒng)探測(cè):
      圖 4-4 設(shè)置RHOST,探測(cè)操作系統(tǒng)
      圖 4-5 靶機(jī)操作系統(tǒng)版本
    • 由上圖可知該系統(tǒng)在Linux 2.6.9-2.6.33之間,show targets查看一下有哪些目標(biāo):
      圖 4-6 查看target參數(shù)

      好像有點(diǎn)不同,那就用默認(rèn)的吧;

    • exploit之前,check一下,查看目標(biāo)是否可用:結(jié)果顯示這個(gè)漏洞模塊不支持check命令;
      圖 4-7 check命令
    • 嗯,看來(lái)不是所有的module都可以check;直接執(zhí)行溢出吧:
      圖 4-8 exploit執(zhí)行溢出

      直接得到目標(biāo)的shell,uname -a查看目標(biāo)操作系統(tǒng)的信息,為L(zhǎng)inux Metasploitable 2.6.24-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux,whoami命令查看,得到的直接是root賬戶,ifconfig查看IP為192.168.17.129;

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容