靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

本篇文章不注重于渗透测试,而在于将之前学习过的方法加以熟悉;

1. 实验环境

  • 靶机:CentOS 6.7,IP地址为:192.168.37.137
  • 攻击机:Kali,IP地址为:192.168.37.131
  • 运行环境:VMware

2. 实验步骤

信息收集

(1)查询攻击机Kali的IP地址;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第1张图片

(2)识别存活的主机,发现攻击的目标

(注:二、三、四层发现的目的都是识别存活的主机,选择适合的一种方式即可)

2.1> 二层发现

可以使用nmap进行二层的主机发现

nmap -sn 192.168.37.0/24

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第2张图片

也可以使用netdiscover进行二层的主机发现

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第3张图片

2.2> 三层发现

可以使用ping命令进行三层的主机发现,但是ping命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第4张图片

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第5张图片

当然也可以使用scapy,nmap,fping,hping3等进行三层的主机发现;

2.3> 四层发现

可以使用nmap进行四层的主机发现,包括UDP扫描和TCP扫描;

nmap 192.168.37.0/24 -PU53543 -sn      #使用UDP的方式去扫描多个主机,当返回端口不可达时,即主机存活;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第6张图片

nmap 192.168.37.0/24 -PA445 -sn      #使用ACK的方式去扫描多个主机,当收到RST包时,目标主机存活;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第7张图片

当然也可以使用scapy,hping3等进行四层的主机发现

(3)端口扫描

(注:在主机发现的基础上进行端口扫描)

3.1> 使用nmap进行端口扫描;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第8张图片

3.2> 也可以使用dmitry的方式进行端口扫描

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第9张图片

(4)服务扫描

4.1> Banner和服务识别

可以使用socket进行Banner的识别(通过版本号,可以直接发现已知的漏洞和弱点)

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第10张图片

也可以使用nmap进行版本和服务的识别

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第11张图片

4.2> 操作系统识别

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第12张图片

渗透测试

(1)远程密码破解,尝试登录目标主机

medusa -M ssh -h 192.168.37.137 -U username.txt -P password.txt

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第13张图片

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第14张图片

(2)账户登录

使用普通用户zc登录目标主机(注:此处虽然爆破出了root账户的密码,但是为了进行提权操作,就使用普通用户登录)

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第15张图片

进入目标系统后,尝试提权为root权限(dirtycow提权)

(3)提权操作

3.1> 查看dirtycow-master的权限

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第16张图片

3.2> 将dirtycow-master拷贝到目标主机

scp -r dirtycow-master [email protected]:dirtycow-master

3.3> 使用kali远程连接目标主机,进入普通用户zc查看dirtycow,并进行编译;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第17张图片

3.4> 执行exp,输入新的密码

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第18张图片

3.5> 验证是否提权成功

可以看到用户firefart的用户ID,组ID都是0,所以提权成功;

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第19张图片

此时,已经将普通用户提升为root权限,可以做root用户的操作

清除痕迹

(1)查看历史记录

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第20张图片

(2)清除历史记录

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试_第21张图片

(3)还可以清除相关日志的操作;

做完相关操作后,将root用户复原;

你可能感兴趣的:(kali,Linux,渗透测试,靶机渗透测试实战)