滲透測試漏洞利用入門總結

漏洞利用

利用medusa得到遠程服務的訪問權限。

這些服務包括ssh、telnet、ftp、pc anywhere 、vnc
對這些服務進行爆破的工具分別是medusa 和hydra
使用medusa以前還須要得到一些信息。IP地址、用於登陸的某個用戶名、在登錄是使用的某個密碼或包含衆多密碼的字典文件,以及想驗證的服務名稱。
字典文件:/usr/share/wordlists
john the ripper自己也包含一份簡短的列表 安裝:apt install john the ripperhtml

  • medusa 用法:
    medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
    參數:-p 用來指定一個密碼。-P用來指定包含多個密碼的完整列表。-U對列表中的用戶名進行操做。-M 用來指定咱們想要攻擊的服務。
    例子:medusa -h 192.168.xx.xxx -u ownedb -P /usr/share/john/password.lst -M ssh
  • Hydra 用法:
    https://www.freebuf.com/column/152404.htmllinux

    metasploit

    john the ripper 密碼破解之王

    john --test 能夠看到一個性能指標列表,以此知道你的電腦猜想密碼的效率有多高。
    cd /usr/share/johnweb

    本地密碼破解

    擁有物理訪問權限

    可用經過製做kali啓動盤。live啓動後,掛載包含windows文件夾的硬盤。
    mount /dev/sda1 /mnt/sda1 fdisk -l #列出可用的驅動器
    mkdir 建立掛載點。
    cd /mnt/sda1/Windows/system32/config #SAM文件就在這個目錄下。
    定位SAM文件後,可用利用一款叫作Samdump2的工具提取散列。這個工具是利用本地計算機上的一個叫做system的文件對SAM文件進行解密。要告訴Samdump2工具,system文件在哪。system文件就和SAM文件在一個目錄下。
    samdump2 system SAM > /tmp/hashes.txt
    注意:訪問某些windows系統上的原始散列可能須要一個額外的步驟。bkhive工具可用從系統配置單元HIVE中提取syskey啓動密匙bootkey。
    用法:bkhive system sys_key.txt
    這時繼續用Samdump2繼續攻擊。samdump2 SAM sys_key.txt > /tmp/hash.txt
    得到hash了,可用john the ripper 來破解。
    用法:john /tmp/hashes.txt #參數:--format=nt 這個參數時告訴john採起windows最新的NTLM散列。
步驟:
1.關閉目標計算機
2.使用live cd 或者時usb 驅動器從新啓動目標計算機。
3.掛載本地硬盤驅動器。
4.使用Samdump2提取散列。
5.使用john the repper  破解密碼。

遠程密碼破解。

得到meterpreter後,直接使用hashdump命令得到遠程散列。shell

破解linux系統的密碼。

Linux系統將加密的密碼散列包含在一個叫作shadow的文件中。該文件路徑爲:/etc/shadow
不幸的是,只有特權用戶才能訪問/etc/shadow
還有一種方法:使用unshadow命令合併 /etc/shadow /etc/passwd #passwd是一個編輯的密碼列表,這個列表通常可用被全部用戶讀取。
用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
成功提取後,可使用john the ripper
john /tmp/linux_hashes.txt
john the ripper 還附帶了不少選項和參數,這些參數可用來縮短期,提升成功的機率。windows

密碼重置

效率高,可是沒有隱蔽性。
利用密碼重置,攻擊者直接覆蓋SAM文件。首先仍是須要物理訪問權限。使用光盤或者是u盤啓動目標系統。掛載包含SAM文件的硬盤驅動器。
fdisk -l mount /dev/sda1 /mnt/sda1
而後就可使用chntpw命令來重置密碼。
chntpw -h 查看選項列表和可用參數。
chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理員密碼。 交互式的更換密碼。
稍加練習就能夠在五分鐘破解別人的計算機。瀏覽器

wireshark 嗅探流量

這個工具須要學一下。安全

Macof

假設你如今使用的計算機,直接或經過跳板鏈接到該交換機,但願嗅探 過通過該設備的全部流量,以便發現其餘目標,找到 明文密碼。
Diniff是一款很是不錯的工具集,它能爲網絡嗅探提供許多有用的功能。研究工具,閱讀使用說明。
Dsniff中有一個工具叫Macof,可用來生成幾千個隨機 的MAC地址,對交換機進行泛洪攻擊。
原理:若是這個交換機原先被設置爲失效開放,它就會像個集線器同樣,把全部流量廣播到全部端口上。這樣一來,交換機的路由流量者一特性就被抑制了,你就可用順利地嗅探經過設備的全部流量。
失效關閉:這類交換機會簡單的中止數據傳送。至關於本身發動了一次dos攻擊。
用法命令:
macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
macof 用來調用程序,生成大量MAC地址。
-i參數用來指定計算機的網卡。-s參數用來指定來源地址。
-d參數用來指定目的地或目標攻擊對象。
注意:Macof會產生大量網絡流量。容易被發現。ruby

Armitage gui的metasploit工具

Armitage 的 Hali Mary 程序對目標實行全面攻擊。在沒有辦法的時候能夠用,至關於機關槍,威力大。服務器

  • 如何實踐:從老版本出發,逐步過渡到現代操做系統。對windows系統存在的漏洞進行攻擊研究。利用漏洞系統文件進行學習,屢次練習,總結。
    若是想成爲一名滲透測試人員,就必須學會堅持,提升本身的應變能力。擁抱你所遇到的各類挑戰,把它們看成學習的機會,並充分利用這些實踐過程。網絡

  • 更多工具:
    tcpdump是gui界面不可用時,使用終端時用的查看網絡流量的選擇。
    Ettercap是一款很奇妙的工具,它有不少強大的功能。Ettercap是開展中間人攻擊的絕佳武器。原理是誘騙客戶都安經過攻擊者的計算機發送網絡流量,這樣以來就能夠從局域網中得到用戶名和密碼。
    學習漏洞利用技術時,能夠從學習緩衝區溢出開始。(buffer overflow)
    若是你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
    熟悉c語言->掌握彙編的基礎知識->精通腳本語言Python、ruby

利用社會工程進行漏洞利用

set 漏洞利用框架

以下步驟:
1.安裝set,確保set訪問到互聯網
2.註冊一個看上去可信域名
3.向公司發送一封可靠藉口的電子郵件。
4.獲得shell

基於web的漏洞利用

metasploit漏洞利用框架。web應用入侵框架,有不少選擇:web應用程序審計和攻擊框架(w3af)、burpsuite、開放web應用程序安全項目(OWASP)的Zed 攻擊代理(ZAP)、Websecurity、Paros 等。
原理:這些工具的基本思路時以和平時同樣的方式使用瀏覽器訪問網站,可是讓全部流量經過一個代理。可用收集和分析 全部請求,以及來自web應用程序的響應。

1.攔截離開瀏覽器的請求能力。
2.尋找組成web應用的全部網頁、目錄和其餘文件的能力。該功能利用爬蟲實現,爬蟲會發出許多個請求,該活動沒有隱蔽性。
3.分析web應用響應。自動化的,許多web應用漏洞時徹底基於特徵的。

掃描web服務器:Nikto

Nikto是一個漏洞掃描工具
用法:nikto -h target_ip -p 1-1000
-h參數指定一個主機ip地址。-o 後面接文件路徑和文件名格式。

w3af

w3af是一個出色的web資源掃描和漏洞利用工具。 gui界面的,在kali裏面集成的。
選擇OWASP_TOP10會先對前十大web安全漏洞掃描
掃描的時間多是幾秒或幾個小時。

網絡爬蟲

能夠與目標web服務器進行交互的首選工具是webScarab
w3af也有爬蟲功能。
完成漏洞掃描以後,可運行爬蟲程序。

跨站腳本

Zed Attack Proxy

ZAP是全功能的web入侵工具包,它提供了,本章剛開始討論過的3個主要功能,攔截代理、爬蟲和漏洞掃描
zap #啓動程序

  • 以上這些工具都需反覆練習,加以精通。 webgoat,是一臺有意配置錯誤並且博阿寒攻擊漏洞的web服務器。webgoat是經過j2ee構建的,能夠運行在jre環境中。它包含30多門課程,提供了一個真實的學習環境。 在http://www.owasp.org/下載webgoat 運行webgoat_8080.bat文件。訪問http://127.0.0.1:8080/webgoat/attack就可使用了 謹慎一點,在沙箱環境中運行這些帶漏洞的文件。DVWA也能夠用來練習web安全。 web應用黑客,高級主題:客戶都安攻擊、會話管理、源代碼審計。 關注OWASPtopten,作到能利用,會講解。
相關文章
相關標籤/搜索