网络安全学习的第二天
渗透测试过程环节****
-
前期交互阶段(Pre-Engagement Interaction)与客户交谈需求,合同等等
-
情报搜集阶段(Information Gathering) 信息收集,通过扫描工具或者搜索引擎来对目标进行各方面的收集,做的越好,后续越方便
-
威胁建模阶段(Threat Modeling) 与同事一起讨论哪个可行,最方便,最好下手
-
漏洞分析阶段(Vulnerability Analysis) 分析应该使用哪个漏洞
-
渗透攻击阶段(Exploitation) 开始攻击
-
后渗透攻击阶段(Post Exploitation)(清除痕迹) 提权,留后门等等
-
报告阶段(Reporting)
使用nmap扫描主机,可以看到开放端口,系统版本等等****
常见的web服务器软件:apache、nginx、tomcat、jboss
复现ms17-010永恒之蓝****
实验环境:kali、win7
1.两台虚拟机设为同一模式,我这里采用的是桥接
2.将两台虚拟机互相ping通
3.进入msfconsile工具
4.查看永恒之蓝的攻击模块
5.使用辅助模块查看是否有漏洞,我使用的是use 3,3对应的是编号,个人虚拟机的编号可能不同请注意
6.使用show options查看信息,查看是否有无需要配置的东西
7.set rhost 设置目标机的ip(就是受害机ip)
8.run是执行,可以看出存在此漏洞
9、开始攻击使用攻击模块
10、查看它的配置信息
11.设置参数
set lhost 设置己方的ip地址(攻击机)
set rhost 设置受害者ip地址
run 开始执行
12.可以看到我们进入了meterpreter界面,执行screenshot,截取win7(受害者)桌面,效果图如下:
13.使用upload受害机上传文件,效果图如下:
14.使用download受害机下载文件,效果图如下:
15.使用getuid查看用户权限可以看到这里为管理员权限
16.使用shell进入命令行
17.因为有部分乱码,这里使用chcp65001改变编码,使其正常显示
18.使用exit回到meterpreter,使用hashdump获取用户账号密码,这里使用了md5加密,在网站上找一个解密工具解码即可,下面为效果图:
19.使用webcam_list查看是否有利用的摄像头
20.使用webcam_snap,使摄像头拍摄一张图片,效果图如下:
21.使用webcam_stream开启摄像头监听,使其受害机摄像头打开,相当于实时监控,效果图如下: