[学习笔记] 渗透测试基础(二)

1、渗透测试神器

        Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境。

2、Metasploit中的专业术语

Exploit (渗透攻击):渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、WEB应用程序漏洞攻击(例如:SQL注入、XSS等),以及利用配置错误等。
Payload(攻击载荷):攻击载荷是我们期望目标系统在被渗透攻击之后去执行的代码在Metasploit框架中可以自由地选择、传送和植入。
ShellCode: ShellCode是渗透攻击时作为攻击载荷运行的一组机器指令。ShellCode通常用汇编语言编写。
Module(模块):在Metasploit中一个模块是指Metasploit框架中所使用的一段软件代码组件。
Listener(监听器):监听器是Metasploit中用来等待接入网络连接主机的组件。

3、渗透测试常用术语

肉鸡:就是傀儡机,可以随意被控制的电脑或服务器。
木马:一些用来获取用户权限的程序或者代码段。
后门:为了方便二次进入系统留下的非常隐蔽的后门程序。
shell: 命令执行环境,通常所说的拿Shell,就是拿到对方的命令执行环境。
webshell: 通过Web入侵的一种脚本工具,可以据此对网站服务进行-定程度的控制。
poc:用来验证漏洞存在的一段代码或程序。
EXP:漏洞利用的一段代码或程序。
Payload:Payload即有效攻击载荷,可以是一段代码,被隐藏并且秘密发送的信息。

4、Metasploitable渗透测试过程(ms08-067)

查看受害者的机器是否存活。可以配合nmap使用。知道ip,可以使用ping 192.168.10.xx(假设目标IP为这个),看是不是能ping通,通了就能做接下来的实验;与目标靶机在同一网段,可用nmap扫描存活主机,得到靶机ip:nmap -F 192.168.10.0/24或nmap -F 192.168.10.*,详细的可看后面nmap的部分。
启用msf。命令为:msfconsole
搜索漏洞。命令为:search ms08-067
加载攻击模块和配置攻击信息。用哪个模块:use exploit/windows/smb/ms08_067_netapi或use 0(这个是每个模块前的一个代号,用哪个就写哪个),显示攻击配置:show options,看一下需要填那些部分,配置攻击信息:set LHOST 192.168.10.xx,一项一项配置,配置完就可以到下一步
开始利用,并返回成功利用的信息。命令为:exploit/run
查看权限。getuid(windows)/whoami(Linux)
知道权限级别,进入shell。(如果是管理员权限,则输入shell就能进入,如果是普通用户权限,则需要提权)

5、Kali简介

        Kali是基于Debian的Linux发行版,设计用于数字取证和渗透测试的操作系统。预装了许多渗透测试如那件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(应用于对无线局域网进行渗透测试的软件)等。

6、Nmap端口扫描工具

        Nmap(全称Network Mapper),是目前最流行的网络扫描工具,不仅能准确探测澹台主机的详细情况,而且能高效地对大范围的IP地址段扫描。能扫描目标网络上有哪些主机存活的,哪些服务是开放的,设置知道网络中使用了何种防火墙。有两个版本,一个为GUI(图形界面)、一个是命令行版。

(1)Nmap优点

①灵活 ,支持数十种不同的扫描方式,支持多种目标对象的扫描
②强大,Nmap可用于扫描互联网上的大规模计算机
③可移植,支持主流的操作系统:Windows/Linux/Unix/Mac OS等
④简单,提供默认的操作能覆盖大部分功能,基本端口扫描
⑤自由,Nmap是一款开源软件,在GPL License的范围内可自由使用
⑥社区支持,Nmap是一款开源软件,背后有强大的社区团队支持

(2)Nmap的基本功能

①主机发现(Host Discovery)
②端口扫描(Port Scanning)
③版本侦测(Version Detection)
④操作系统侦测(Operating System Detection)

(3)Nmap常用扫描命令

①完整的全面扫描
命令:nmap -T4 -A -v ip
-A 选项用于使用进攻性方式扫描
-T4选定扫描过程使用的时序,总共有六个级别(0-5)级别越高,速度越高,但也容易被防火墙发现
-v表示冗余信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态

②扫描多台主机
命令为:nmap ***.***.***.1 ***.***.***.2 ***.***.***.3(多个IP间用空格隔开)

③扫描整个子网
命令为:nmap 192.168.199.*

-sT:TCP connect扫描
-sS:TCP SYN扫描
-sF/-sX/-sN:通过发送一些特殊的标志位以避开设备或软件的检测
-sP:通过发送ICMP echo请求探测主机是否存货,原理同Ping
-sU:探测目标主机开放了哪些UDP端口
-sA:TCP ACK扫描,对防火墙上未屏蔽的端口进行探测
-sV:获取对应端口上更为详细的服务版本信息
-Pn:再扫描之前,不发送ICMP echo请求测试目标是否存活
-O:启动对于TCP/IP协议栈的指纹特征扫描以获取远程主机的操作系统类型等信息
-F:快速扫描模式,只扫描在nmap-services中列出的端口

7、Metasploit的渗透全过程支持

搜索公开渗透代码→编译→测试→修改代码→实施→失败→不断调试直至成功

①情报搜集(内建扫描探测与查点辅助模块;插件机制集成调用Nmap、Nessus、OpenVAS等开源扫描工具)
②威胁建模(信息汇总至数据库,提供易用的数据库查询命令,帮助对情报进行威胁建模)
③漏洞分析(提供大量的协议Fuzz测试器与Web应用漏洞探测模块)
④渗透攻击(利用漏洞成功渗透到目标系统或网络)
⑤后渗透攻击(成功渗透攻击并获取目标远程控制程序后,Meterpreter可提供驻内存免杀能力高级后门工具,特权提升、跳板攻击与内网拓展等)
⑥报告生成(渗透结果存入内置数据库,可数据库查询并辅助渗测试报告的写作)

猜你喜欢

转载自blog.csdn.net/m0_49476792/article/details/134115164