开学一次无聊的渗透测试实验

前言

  • 由于在实验室的环境下截下的图片不知为何很模糊,所以我就自己搭建环境来做实验了,对于实验室中类似于superscan、scanport等工具的使用,仅仅涉及工具的使用方面,我就简略一点,第三个实验涉及的比较多,我会更详细一点;
  • 搭建的环境由上面的实验拓扑图可以知道,物理机是Win10,在VMware Workstations里面创建了三个虚拟机,分别是kali、Windows XP pro以及Metasploitable,虚拟机的网络连接方式是自定义的NAT模式(使用VMnet8),Nessus 7.2.1是安装在Windows10物理机上面的,在NAT模式中,物理机就相当于网关,在上面的实验拓扑图中我把它当成了交换机,这也许有点不准确,需要注意的一点是,可以在虚拟机里面通过浏览器访问Windows10上面的Nessus,不过首先要把Windows10的防火墙关掉才可以。
    View on another blog for better experience.

实验一

  1. 见实验拓扑图,进入Windows XP SP3,打开命令行,输入命令ipconfig,查看该PC的IP配置信息:
    实验拓扑图

    图 1-1 Windows-IP
  2. 进入到kali中,打开终端,ifconfig查看IP配置信息:
    图 1-2 Kali-IP
  3. 继续在kali上面进行主机连通性的探测:
    • Ping 本机:在kali里面ping命令默认是一直不停的扫描的,需要按下Ctrl+C来终止。
      图 1-3 ping 192.168.17.128
    • Ping Windows-XP-pro:
      图 1-3 ping 192.168.17.131
  4. 规定扫描的次数:kali上和Windows上面不太一样,kali是用-c参数来限制扫描的次数,而Windows上面的ping命令是-n。


    图 1-4 限制扫描的次数
  5. 在Windows-XP上利用ping命令探测kali:
    • 限制扫描次数:
      图 1-5 Windows上限制扫描的次数
    • 限制包大小:
      图 1-6 限制包的大小扫描
    • 不停扫描: Ctrl+C结束扫描。
      图 1-7 Windows上不停扫描
  6. 为了进一步确认主机的存在性,可以使用工具进行扫描:

    在Windows-XP上使用nmap的命令行探测:
    图 1-8 nmap命令行探测
    • 使用Zenmap-GUI界面探测:
      图 1-9 Zenmap图形化界面扫描
    • 可以在Zenmap的配置页面配置相关的扫描选项:见图1-10.
      图 1-10 Zenmap配置
    • 使用Zenmap扫描目标网段里面存活的主机:扫描结果显示154个IP地址中有4个存活的主机。
      图 1-11 Zenmap扫描目标网段
    • 并且可以查看网络拓扑图:见图1-12.
      图 1-12 目标网段网络拓扑
    • 使用SuperScan扫描目标网段存活的主机:

      首先设置一下:
      图 1-13 SuperScan配置
    • 扫描结果:见图1-14.结果显示Live hosts in this batch is 4,即4个存活的主机。


      图 1-14 SuperScan扫描结果
    • 查看HTML结果:
      图 1-15 SuperScan结果

      结果显示列出了四个存活的主机,并列举了主机开放的一些端口服务。

实验二

  1. 手动探测目标开启的服务:
    • 在Windows-XP 虚拟机上面打开命令行终端,利用netstat命令查看本机开放的端口:
      图 2-1 netstat命令
    • 探测Metasploitable虚拟机是否开放ftp服务:结果显示开放了的。
      图 2-2 手动探测ftp服务
    • 继续探测Metasploitable虚拟机的其他服务,例如telnet,3389端口等;输入telnet 192.168.17.129
      图 2-3 手动探测telnet服务
    • 结果显示Metasploitable2虚拟机开启了telnet服务,telnet的默认端口是23端口。手动探测3389端口:见图2-4.
      图 2-4 手动探测3389端口
  2. 使用工具进行扫描:
    • 配置PortScan的扫描对象:


      图 2-5 配置PortScan
    • 扫描结果:


      图 2-6 扫描结果
    • 使用superscan扫描的结果:见图2-7.


      图 2-7 SuperScan结果
    • 使用Zenmap扫描的结果:
      图 2-8 Zenmap扫描的结果-端口服务
      图 2-9 物理机的开放端口服务

      各个工具扫描的结果都差不多,只不过扫描配置的方式不太一样,端口是计算机与外界通讯交流的出口,一般情况下,一个端口对应一个特定的服务。

实验三

  1. 由前面的实验,已经知道kali虚拟机和Windows-XP虚拟机是可以相互通信的了,所以直接在kali上使用nmap探测WindowsXP的操作系统版本信息:
    图 3-1 nmap探测操作系统

    结果显示是Microsoft Windows XP SP2 or SP3;

  2. 利用Nessus对目标操作系统进行漏洞分析,因为Nessus是装在Windows10物理机上面的,需要先关闭win10的防火墙,然后在kali里面打开浏览器,输入https://192.168.17.1:8834, Nessus服务的默认端口为8834,就可以在kali上面使用Nessus了;见图3-2.
    图 3-2 登录Nessus
    • 登陆成功后点击New Scan,选择Advanced Scan,然后配置好相关的目标信息:
      图 3-3 配置扫描信息
    • 保存之后,启动scan:
      图 3-4 启动scan
    • 扫描的结果如下:
      图 3-5 漏洞数量
      图 3-6 漏洞严重程度
    • 进入漏洞详情页,查看具体的漏洞信息:
      图 3-7 存在MS08_067漏洞
  3. 在kali虚拟机中打开终端,输入msfconsole进入metasploit漏洞利用工具,搜索ms08_067漏洞利用模块:见图3-8及图3-9.
    图 3-8 打开msfconsole
    图 3-9 搜索ms08_067
    • 调用ms08_067漏洞利用模块,并进行相应的设置如下:
      图 3-10 设置相关参数
      图 3-11 查看相关参数设置情况
      图 3-12 target参数
    • Exploit之前使用check命令检查一下:
      图 3-13 check命令
    • 最后exploit:
      图 3-14 执行溢出

      结果显示成功利用了漏洞得到了meterpreter会话;

    • 输入shell,得到目标主机的控制台权限,可以执行cmd命令:见图3-15及图3-16.


      图 3-15 得到shell
      图 3-16 利用得到的shell查看目标机的IP配置信息

实验四

  1. Metasploitable2虚拟机是一个特别制作的Ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击;上面的实验中,我们也可以看到利用扫描工具扫出的Metasploitable2的一些端口信息;
    图 4-1 Metasploitable2开放的端口服务
  2. 由上图中可以看到Metasploitable的21端口对应的服务是vsftpd 2.3.4;而在该版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”为结尾,服务器就会在6200端口监听,并且能够执行任意代码,所以我们可以利用metasploit来进行漏洞利用;
  3. 在kali虚拟机中打开终端,输入msfconsole,搜索vsftpd:
    图 4-2 在msfconsole中搜索vsftpd
    • 输入show options查看需要设置的参数信息:
      图 4-3 查看参数信息
    • 由上图可知需要设置远程的主机,还有一个target默认是自动识别的,但是上一个实验中识别Windows-XP出错了,所以设置了RHOST之后我接着用nmap进行了操作系统探测:
      图 4-4 设置RHOST,探测操作系统
      图 4-5 靶机操作系统版本
    • 由上图可知该系统在Linux 2.6.9-2.6.33之间,show targets查看一下有哪些目标:
      图 4-6 查看target参数

      好像有点不同,那就用默认的吧;

    • exploit之前,check一下,查看目标是否可用:结果显示这个漏洞模块不支持check命令;
      图 4-7 check命令
    • 嗯,看来不是所有的module都可以check;直接执行溢出吧:
      图 4-8 exploit执行溢出

      直接得到目标的shell,uname -a查看目标操作系统的信息,为Linux Metasploitable 2.6.24-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux,whoami命令查看,得到的直接是root账户,ifconfig查看IP为192.168.17.129;

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,319评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,801评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,567评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,156评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,019评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,090评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,500评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,192评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,474评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,566评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,338评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,212评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,572评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,890评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,169评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,478评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,661评论 2 335

推荐阅读更多精彩内容