靶機滲透測試實戰(一)——熟悉滲透測試流程的簡單測試

本篇文章不注重於滲透測試,而在於將之前學習過的方法加以熟悉;

1. 實驗環境

  • 靶機:CentOS 6.7,IP地址爲:192.168.37.137
  • 攻擊機:Kali,IP地址爲:192.168.37.131
  • 運行環境:VMware

2. 實驗步驟

信息收集

(1)查詢攻擊機Kali的IP地址;

(2)識別存活的主機,發現攻擊的目標

(注:二、三、四層發現的目的都是識別存活的主機,選擇適合的一種方式即可)

2.1> 二層發現

可以使用nmap進行二層的主機發現

nmap -sn 192.168.37.0/24

也可以使用netdiscover進行二層的主機發現

2.2> 三層發現

可以使用ping命令進行三層的主機發現,但是ping命令無法一次性實現多個IP的掃描,但可以配合shell腳本實現整個局域網內的掃描;

當然也可以使用scapy,nmap,fping,hping3等進行三層的主機發現;

2.3> 四層發現

可以使用nmap進行四層的主機發現,包括UDP掃描和TCP掃描;

nmap 192.168.37.0/24 -PU53543 -sn      #使用UDP的方式去掃描多個主機,當返回端口不可達時,即主機存活;

nmap 192.168.37.0/24 -PA445 -sn      #使用ACK的方式去掃描多個主機,當收到RST包時,目標主機存活;

當然也可以使用scapy,hping3等進行四層的主機發現

(3)端口掃描

(注:在主機發現的基礎上進行端口掃描)

3.1> 使用nmap進行端口掃描;

3.2> 也可以使用dmitry的方式進行端口掃描

(4)服務掃描

4.1> Banner和服務識別

可以使用socket進行Banner的識別(通過版本號,可以直接發現已知的漏洞和弱點)

也可以使用nmap進行版本和服務的識別

4.2> 操作系統識別

滲透測試

(1)遠程密碼破解,嘗試登錄目標主機

medusa -M ssh -h 192.168.37.137 -U username.txt -P password.txt

(2)賬戶登錄

使用普通用戶zc登錄目標主機(注:此處雖然爆破出了root賬戶的密碼,但是爲了進行提權操作,就使用普通用戶登錄)

進入目標系統後,嘗試提權爲root權限(dirtycow提權)

(3)提權操作

3.1> 查看dirtycow-master的權限

3.2> 將dirtycow-master拷貝到目標主機

scp -r dirtycow-master [email protected]:dirtycow-master

3.3> 使用kali遠程連接目標主機,進入普通用戶zc查看dirtycow,並進行編譯;

3.4> 執行exp,輸入新的密碼

3.5> 驗證是否提權成功

可以看到用戶firefart的用戶ID,組ID都是0,所以提權成功;

此時,已經將普通用戶提升爲root權限,可以做root用戶的操作

清除痕跡

(1)查看歷史記錄

(2)清除歷史記錄

(3)還可以清除相關日誌的操作;

做完相關操作後,將root用戶復原;

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章