系统漏洞利用学习-2-kali-简单的namp&msf漏洞利用测试

前沿:

工作这几年,虽然没有接触安全设备,但是了解一些产品的功能; 例如每个大企业都会联系安全厂商给企业的服务器做漏扫,或者招聘一些技术,内部人员进行手都扫描,找一些漏洞修复; 在操作系统漏洞层面大多数人都有很多认识,但是这些漏洞,也是只是已知存在的。

对于大型内网中的Windows PC,如果想把所有的补丁都打全,是不现实的,主要依靠一些工具去推送安装,但根本无法保证成功率;并且大型企业几万台pc 量,几千台的server,所以很多公司的安全工作者,根本是无法全方位管理.(这仅仅是系统层面)。 从内部到外部的威胁非常多,每个人都可能成为攻击点;

中国成立安全法对于此问题有着非常重要的意义,促进企业社会的发展,这几年国内网络安全的威胁确实是大大降低,但是国内安全行业技术性人才非常;上一篇中的kai安装中提到,菲律宾等国没有网络安全法,所谓的黑客攻击入侵就是家常便饭,这也是促使黑色产业链的发展,其实在国内很多安全工作者被招聘到这些国家,协助当地大型企业进行防护。 攻击者与防御者均会受益,但从整体上看是有损企业及社会的正常运作,企业每年都要花费大量的资源来维护设备及系统,同时还要承担着非常巨大风险。 (以上全是个人理解)

测试环境

本次实验偏向个人理解,非详细工具教程:

KAILI-LINUX(192.168.72.131) : NMAP \ Metasploit
在这里插入图片描述

windows 2008 r2 (192.168.72.130) 漏洞利用 MS17-010
利用该漏洞进入系统目录
在这里插入图片描述

NMAP使用

在Kail中使用NMAP对局域网中整个192.168.72.0/24网段进行端口扫描:

nmap -sS 192.168.72.0/24

在这里插入图片描述
根据图所示,192.168.72.1 / 192.168.72.130 出现445端口open,说明可能存在ms17-010漏洞;此处直接对72.130进行检测,72.1是本机虚拟网卡地址;
通过以下命令进行再次检测:

NMAP --script=vuln 192.168.72.130/72.1

192.168.72.1结果:出现erroe ,此路不通
在这里插入图片描述
192.168.72.130结果:MS17-010,确定存在改漏洞;
在这里插入图片描述

Metasploit

通过NMAP得知存在ms17-010,使用metasploit,对漏洞进行利用:

启动msfconsole
在这里插入图片描述
查询ms17-010
在这里插入图片描述

   调用scanner模块对指定的IP进行扫描MS17-010
  user auxiliary/*

在这里插入图片描述
如图所示出现”+“ 加号,由此可以确认存在该漏洞;

然后调用exploit进行利用;
user exploit/windows
SET RHOST 指定ip
run在这里插入图片描述
在这里插入图片描述
出现4444端口,链接到对端随机高端口;此处已经基本完成,并且确定该系统存在该漏洞;并且验证成功;

再次按回车。。。。。。。出现system32.。。。。
在这里插入图片描述
确定是否是该机器:IPCNFIG 确认是该地址,系统双网卡,

乱码网上有教程处理
在这里插入图片描述
创建目录、删除目录 、查看权限
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
文件已经被删除 ✌
在这里插入图片描述
在这里插入图片描述
whoami 发现权限不够。。。尴尬了,需要提权。
查询一下 nt authority\system 提权,好的吧,网上大佬太多,还是自己去查找吧。

企业环境中,只要确定这个漏洞存在就可以,告知管理员进行修复。不要乱搞。

### 使用Nmap进行网络攻防实验 #### Nmap简介 Nmap是一款强大的开源网络安全扫描工具,能够用于发现网络上的主机和服务,并提供有关其状态的信息。该工具支持多种类型的扫描方式以及丰富的功能扩展模块,适用于渗透测试、安全审计等多种场景[^1]。 #### 实验准备 为了顺利开展基于Nmap的网络攻防实验,需要先确保已成功安装Nmap软件包。对于Windows平台而言,可以通过访问官方网站下载适合操作系统的版本并按照指引完成设置过程。安装完成后,在命令提示符窗口中切换至默认目录`C:\Program Files (x86)\Nmap`执行`nmap`指令验证是否能正常调用程序[^2]。 #### 执行基本扫描任务 - **发现活动主机** 利用`nmap -sn <target>`来查找指定范围内处于在线状态的目标机器列表。此模式不会尝试建立TCP连接而是仅发送ICMP请求以确认可达性。 - **端口探测** 对特定IP地址实施全面端口检测可借助于`nmap -p- <target>`,它会遍历所有可能存在的通信接口(0~65535),并将结果显示出来以便进一步分析哪些服务正在监听外界流量。 - **服务识别** 若要获取更详细的资料,则追加参数`-sV`让Nmap自动推断远程应用程序的身份及其运行版本号。这对于评估潜在漏洞至关重要因为不同版本可能存在差异化的弱点特性。 - **操作系统指纹采集** 添加标志位`-O`使得Nmap依据响应特征推测对方的操作系统类别与内核详情。这项技能有助于缩小攻击面定位具体型号从而制定针对性策略。 ```bash # 发现局域网内的活跃设备 nmap -sn 192.168.1.0/24 # 查看某台PC开放的所有端口状况 nmap -p- 192.168.1.100 # 获取Web服务器的具体信息连同OS类型一并呈现 nmap -A www.example.com ``` #### 编写自定义脚本增强能力 除了内置的功能之外,用户还可以利用Lua语言构建专属插件拓展原有边界。比如针对HTTP协议下的安全性审查动作就可以定制专门处理逻辑封装成独立单元供随时调用。下面给出一段简易实例用来检验网站是否存在跨站脚本(XSS)风险: ```lua description = [[Simple XSS detection script]] author = "Anonymous" license = "Same as Nmap--See https://nmap.org/book/man-legal.html" portrule = function(host, port) return port.protocol == "tcp" and port.number == 80 or port.number == 443 end action = function(host, port) local response = http.get(host.ip, port.number, "/?q=" .. stdnse.url_encode("<script>alert('XSS')</script>")) if string.match(response.body, "<script>alert%('XSS'%)</script>") then return "Potential XSS vulnerability detected!" end return nil end ``` 保存上述代码片段到`.nse`结尾的文本文件当中之后放置于适当位置即可被Nmap加载运用。 #### 数据传输辅助手段 当涉及到敏感数据交换环节时推荐采用加密通道保障隐私不泄露。这里介绍两种常见做法:一是依靠Netcat(`nc`)搭建临时性的双向通讯链路;二是凭借SSH客户端提供的SCP机制实现文件的安全迁移。前者适配简单快速部署需求后者则更适合长期稳定维护场合[^3]。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值