渗透测试漏洞利用入门总结

漏洞利用

利用medusa获得远程服务的访问权限。

这些服务包括ssh、telnet、ftp、pc anywhere 、vnc
对这些服务进行爆破的工具分别是medusa 和hydra
使用medusa之前还需要获得一些信息。IP地址、用于登录的某个用户名、在登陆是使用的某个密码或包含众多密码的字典文件,以及想验证的服务名称。
字典文件:/usr/share/wordlists
john the ripper本身也包含一份简短的列表 安装:apt install john the ripper

  • medusa 用法:
    medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
    参数:-p 用来指定一个密码。-P用来指定包含多个密码的完整列表。-U对列表中的用户名进行操作。-M 用来指定我们想要攻击的服务。
    例子:medusa -h 192.168.xx.xxx -u ownedb -P /usr/share/john/password.lst -M ssh
  • Hydra 用法:
    https://www.freebuf.com/column/152404.html

    metasploit

    john the ripper 密码破解之王

    john --test 可以看到一个性能指标列表,以此知道你的电脑猜测密码的效率有多高。
    cd /usr/share/john

    本地密码破解

    拥有物理访问权限

    可用通过制作kali启动盘。live启动后,挂载包含windows文件夹的硬盘。
    mount /dev/sda1 /mnt/sda1 fdisk -l #列出可用的驱动器
    mkdir 创建挂载点。
    cd /mnt/sda1/Windows/system32/config #SAM文件就在这个目录下。
    定位SAM文件后,可用利用一款叫做Samdump2的工具提取散列。这个工具是利用本地计算机上的一个叫作system的文件对SAM文件进行解密。要告诉Samdump2工具,system文件在哪。system文件就和SAM文件在一个目录下。
    samdump2 system SAM > /tmp/hashes.txt
    注意:访问某些windows系统上的原始散列可能需要一个额外的步骤。bkhive工具可用从系统配置单元HIVE中提取syskey启动密匙bootkey。
    用法:bkhive system sys_key.txt
    这时继续用Samdump2继续攻击。samdump2 SAM sys_key.txt > /tmp/hash.txt
    获得hash了,可用john the ripper 来破解。
    用法:john /tmp/hashes.txt #参数:--format=nt 这个参数时告诉john采取windows最新的NTLM散列。
步骤:
1.关闭目标计算机
2.使用live cd 或者时usb 驱动器重新启动目标计算机。
3.挂载本地硬盘驱动器。
4.使用Samdump2提取散列。
5.使用john the repper  破解密码。

远程密码破解。

获得meterpreter后,直接使用hashdump命令获得远程散列。

破解linux系统的密码。

Linux系统将加密的密码散列包含在一个叫做shadow的文件中。该文件路径为:/etc/shadow
不幸的是,只有特权用户才能访问/etc/shadow
还有一种方法:使用unshadow命令合并 /etc/shadow /etc/passwd #passwd是一个编辑的密码列表,这个列表一般可用被所有用户读取。
用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
成功提取后,可以使用john the ripper
john /tmp/linux_hashes.txt
john the ripper 还附带了很多选项和参数,这些参数可用来缩短时间,提高成功的概率。

密码重置

效率高,但是没有隐蔽性。
利用密码重置,攻击者直接覆盖SAM文件。首先还是需要物理访问权限。使用光盘或者是u盘启动目标系统。挂载包含SAM文件的硬盘驱动器。
fdisk -l mount /dev/sda1 /mnt/sda1
然后就可以使用chntpw命令来重置密码。
chntpw -h 查看选项列表和可用参数。
chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理员密码。 交互式的更换密码。
稍加练习就可以在五分钟破解别人的计算机。

wireshark 嗅探流量

这个工具需要学一下。

Macof

假设你现在使用的计算机,直接或通过跳板连接到该交换机,希望嗅探 过经过该设备的所有流量,以便发现其他目标,找到 明文密码。
Diniff是一款非常不错的工具集,它能为网络嗅探提供许多有用的功能。研究工具,阅读使用说明。
Dsniff中有一个工具叫Macof,可用来生成几千个随机 的MAC地址,对交换机进行泛洪攻击。
原理:如果这个交换机原先被设置为失效开放,它就会像个集线器一样,把所有流量广播到所有端口上。这样一来,交换机的路由流量者一特性就被抑制了,你就可用顺利地嗅探通过设备的所有流量。
失效关闭:这类交换机会简单的停止数据传送。相当于自己发动了一次dos攻击。
用法命令:
macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
macof 用来调用程序,生成大量MAC地址。
-i参数用来指定计算机的网卡。-s参数用来指定来源地址。
-d参数用来指定目的地或目标攻击对象。
注意:Macof会产生大量网络流量。容易被发现。

Armitage gui的metasploit工具

Armitage 的 Hali Mary 程序对目标实行全面攻击。在没有办法的时候可以用,相当于机关枪,威力大。

  • 如何实践:从老版本出发,逐步过渡到现代操作系统。对windows系统存在的漏洞进行攻击研究。利用漏洞系统文件进行学习,多次练习,总结。
    如果想成为一名渗透测试人员,就必须学会坚持,提高自己的应变能力。拥抱你所遇到的各种挑战,把它们当作学习的机会,并充分利用这些实践过程。

  • 更多工具:
    tcpdump是gui界面不可用时,使用终端时用的查看网络流量的选择。
    Ettercap是一款很奇妙的工具,它有很多强大的功能。Ettercap是开展中间人攻击的绝佳武器。原理是诱骗客户都安通过攻击者的计算机发送网络流量,这样以来就可以从局域网中获得用户名和密码。
    学习漏洞利用技术时,可以从学习缓冲区溢出开始。(buffer overflow)
    如果你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
    熟悉c语言->掌握汇编的基础知识->精通脚本语言Python、ruby

利用社会工程进行漏洞利用

set 漏洞利用框架

如下步骤:
1.安装set,确保set访问到互联网
2.注册一个看上去可信域名
3.向公司发送一封可靠借口的电子邮件。
4.得到shell

基于web的漏洞利用

metasploit漏洞利用框架。web应用入侵框架,有很多选择:web应用程序审计和攻击框架(w3af)、burpsuite、开放web应用程序安全项目(OWASP)的Zed 攻击代理(ZAP)、Websecurity、Paros 等。
原理:这些工具的基本思路时以和平时一样的方式使用浏览器访问网站,但是让所有流量通过一个代理。可用收集和分析 所有请求,以及来自web应用程序的响应。

1.拦截离开浏览器的请求能力。
2.寻找组成web应用的所有网页、目录和其他文件的能力。该功能利用爬虫实现,爬虫会发出许多个请求,该活动没有隐蔽性。
3.分析web应用响应。自动化的,许多web应用漏洞时完全基于特征的。

扫描web服务器:Nikto

Nikto是一个漏洞扫描工具
用法:nikto -h target_ip -p 1-1000
-h参数指定一个主机ip地址。-o 后面接文件路径和文件名格式。

w3af

w3af是一个出色的web资源扫描和漏洞利用工具。 gui界面的,在kali里面集成的。
选择OWASP_TOP10会先对前十大web安全漏洞扫描
扫描的时间可能是几秒或几个小时。

网络爬虫

可以与目标web服务器进行交互的首选工具是webScarab
w3af也有爬虫功能。
完成漏洞扫描之后,可运行爬虫程序。

跨站脚本

Zed Attack Proxy

ZAP是全功能的web入侵工具包,它提供了,本章刚开始讨论过的3个主要功能,拦截代理、爬虫和漏洞扫描
zap #启动程序

  • 以上这些工具都需反复练习,加以精通。
    webgoat,是一台有意配置错误而且博阿寒攻击漏洞的web服务器。webgoat是通过j2ee构建的,可以运行在jre环境中。它包含30多门课程,提供了一个真实的学习环境。
    在http://www.owasp.org/下载webgoat
    运行webgoat_8080.bat文件。访问http://127.0.0.1:8080/webgoat/attack就可以使用了
    谨慎一点,在沙箱环境中运行这些带漏洞的文件。DVWA也可以用来练习web安全。
    web应用黑客,高级主题:客户都安攻击、会话管理、源代码审计。
    关注OWASPtopten,做到能利用,会讲解。
上一篇:[APIO2014]回文串


下一篇:bzoj3277-串