网络安全学习的第二天

121 阅读2分钟

网络安全学习的第二天

渗透测试过程环节****

  1. 前期交互阶段(Pre-Engagement Interaction)与客户交谈需求,合同等等

  2. 情报搜集阶段(Information Gathering) 信息收集,通过扫描工具或者搜索引擎来对目标进行各方面的收集,做的越好,后续越方便

  3. 威胁建模阶段(Threat Modeling) 与同事一起讨论哪个可行,最方便,最好下手

  4. 漏洞分析阶段(Vulnerability Analysis) 分析应该使用哪个漏洞

  5. 渗透攻击阶段(Exploitation) 开始攻击

  6. 后渗透攻击阶段(Post Exploitation)(清除痕迹) 提权,留后门等等

  7. 报告阶段(Reporting)

 

使用nmap扫描主机,可以看到开放端口,系统版本等等****

nmap.png

  常见的web服务器软件:apache、nginx、tomcat、jboss

复现ms17-010永恒之蓝****

实验环境:kali、win7

1.两台虚拟机设为同一模式,我这里采用的是桥接

 

1.png

 

2.将两台虚拟机互相ping通

2.png

3.png

 

 

3.进入msfconsile工具

5.png  

 

4.查看永恒之蓝的攻击模块

6.png

 

5.使用辅助模块查看是否有漏洞,我使用的是use 3,3对应的是编号,个人虚拟机的编号可能不同请注意

7.png  

6.使用show options查看信息,查看是否有无需要配置的东西

8.png

 

7.set rhost 设置目标机的ip(就是受害机ip)

9.png

 

8.run是执行,可以看出存在此漏洞

10.png

9、开始攻击使用攻击模块

 

补充.png

 

10、查看它的配置信息

11.png

 

11.设置参数

set lhost 设置己方的ip地址(攻击机)

set rhost 设置受害者ip地址

run  开始执行

12.png  

12.可以看到我们进入了meterpreter界面,执行screenshot,截取win7(受害者)桌面,效果图如下:

13.png

14.png  

13.使用upload受害机上传文件,效果图如下:

15.png

16.png

 

14.使用download受害机下载文件,效果图如下:

17.png

18.png

15.使用getuid查看用户权限可以看到这里为管理员权限

19.png

16.使用shell进入命令行

20.png

 

17.因为有部分乱码,这里使用chcp65001改变编码,使其正常显示

21.png

 

18.使用exit回到meterpreter,使用hashdump获取用户账号密码,这里使用了md5加密,在网站上找一个解密工具解码即可,下面为效果图:

22.png

23.png

19.使用webcam_list查看是否有利用的摄像头

24.png  

20.使用webcam_snap,使摄像头拍摄一张图片,效果图如下:

25.png

26.png

 

21.使用webcam_stream开启摄像头监听,使其受害机摄像头打开,相当于实时监控,效果图如下:

 

27.png

ms17_010开启视频.png