博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
初级安全入门——安全漏洞的检测与利用
阅读量:5073 次
发布时间:2019-06-12

本文共 2366 字,大约阅读时间需要 7 分钟。

切记不要随意扫描公网的主机(扫描国外的另外一说),建议在自己的主机上搭载虚拟机作为靶机

切记不要在校园网内扫描!!!切记不要在校园网内扫描!!!切记不要在校园网内扫描!!!

实验网络拓扑如下:

1592242-20190316120737443-146655593.png

工具简介

  • Kali操作系统

    Kali Linux是安全业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。

  • Nmap

    Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:列举网络主机清单,管理服务升级调度,监控主机,服务运行状况。

  • Nessus

    1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 "Nessus"的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。它提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库;不同于传统的漏洞扫描软件, Nessus 可同时在本机或远端上摇控, 进行系统的漏洞分析扫描;其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高;完整支持SSL (Secure Socket Layer)。

  • Metasploit

    Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

实验场景一:扫描漏洞

对服务器进行系统漏洞扫描

任务一:使用nmap的nmap --script=vuln IP 命令扫描服务器

命令格式:nmap --script=
脚本扫描参数:
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 获取网络更多的信息,如SMB枚举、SNMP查询等
exploit: 利用已知的漏洞入侵系统
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息 safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

使用nmap –script=vuln 10.10.10.136扫描靶机漏洞

1592242-20190316125602606-76160338.png

任务二:使用Nessus漏洞扫描工具扫描服务器

开启Nessus win2008,用浏览器访问https://localhost:8834,登录后选择右上角New Scan后,选择Basic Network Scan,输入目标IP,进行扫描

1592242-20190316125830695-33525791.png

扫描结果

1592242-20190316125926504-504191315.png

实验场景二:Metasploit使用

Metasploit常用的命令

show exploits 显示可用的渗透攻击模块。
search 用来搜寻一些渗透攻击模块,可以进行模糊匹配。
use 使用某个渗透攻击模块,可以通过use命令来使用show 或 search出来的渗透模块。
show options 显示参数当选择渗透模块后,使用show options 会显示该模块所需设置的参数。
set 命令是用来设置某些选项的,比如使用set 命令设置,攻击模块的options参数;设置攻击载荷payloads时,也是用set命令。
exploit 命令,设置完所有参数时,使用exploit命令,开始进行攻击。

使用Metasploit的具体思路

搜索攻击模块;使用命令:Search + 漏洞信息或编号
使用某个模块;使用命令:use
查看配置选项;使用命令:show options
设置选项值;使用命令:set
开始攻击;使用命令:run/exploit

使用两种工具扫描后,发现服务器存在许多漏洞,有ms12-020漏洞、ms17-010漏洞、ms15-034等

任务一:利用ms12-020漏洞对服务器进行Dos攻击,让服务器无法访问。

进入Kali自带的Metaspolit

1592242-20190316130353967-616295496.png

Search ms12-020

1592242-20190316130408091-658247989.png

使用模板

1592242-20190316130506482-958407099.png

设置待攻击目标,并开始攻击

1592242-20190316130522169-135948451.png

目标蓝屏

1592242-20190316130532871-284253104.png

任务二:利用ms17-010漏洞获取服务器shell

search ms17-010

1592242-20190316131238732-757169735.png

使用模板

1592242-20190316131251893-2048476862.png

设置待攻击目标,并开始攻击

1592242-20190316131310164-2021049450.png

任务三: ms15-034是IIS服务器漏洞,查看服务器是否开启WEB服务,并且利用ms15-034漏洞让服务无法访问

用nmap -sS -sV 10.10.10.136扫描目标是否开启WEB服务 //-sS利用tcp三次握手的前两次造成服务器资源的消耗称为”半连接“(过多的扫描会导致服务器挂掉)

1592242-20190316131730313-1882310149.png

search ms15-034

1592242-20190316131751899-654007154.png

使用模板

1592242-20190316131811157-1368644869.png

设置待攻击目标,并开始攻击

1592242-20190316131834185-1067339084.png

攻击前

1592242-20190316131901004-1508028854.png

攻击后

1592242-20190316131919572-1250164075.png

总结

记录学习过程,使自己的掌握更加深刻,欢迎评论交流学习。

转载于:https://www.cnblogs.com/HunterJ/p/10541707.html

你可能感兴趣的文章
C++-Qt【5】-QT的QString,char*,QByteArray转化以及中文乱码的问题
查看>>
Linux系统修改Home下的目录为英文
查看>>
进程间通信方式
查看>>
vue项目通过webpack打包生成的dist文件放到express环境里运行(vue+webpack+express)
查看>>
使用spring提供的ReflectionUtils简化项目中反射代码的复杂性
查看>>
NodeJs 工具
查看>>
vue @import css
查看>>
eclipse安装完adt插件后只有一个小图标 还打不开怎么回事
查看>>
触发器中回滚的一点注意事项
查看>>
RESTful API 使用指南
查看>>
algorithm -- 基本介绍
查看>>
C# TextBox控件重写 之NumTextBox
查看>>
Gentoo 安装日记 20 (安装配置开机引导程序grub)
查看>>
linux下光标操作
查看>>
关于android主线程异常NetworkOnMainThread不能访问网络
查看>>
如何获取Class的所有方法
查看>>
golang类型检测
查看>>
面试进阶题集锦-持续更新
查看>>
JavaWeb
查看>>
Web Service 或 WCF调用时读取 XML 数据时,超出最大字符串内容长度配额(8192)解决方法...
查看>>