渗透测试:
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法渗透测。
01
打靶和看课的对比性:打靶更偏向于实践性,看课更偏向于理论性亦或引导者的实践,被引导者若不复现,很难真正的把握。
02
如何打靶?
渗透测试步骤:1.确定目标 2.信息收集 3.发现漏洞 4.漏洞利用 5.权限提升
1.确定目标:在所有的靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对于我们现在这几十个靶场而言
其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。
2.常见的信息收集:比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码,使用工具dirb等。
3.发现漏洞:之前你们看到那些理论比如sql注入,文件上传等,或者找到相关的系统信息,去网上找相关的exp这些都是为了拿到webshell。
4.利用漏洞就是使用漏洞拿到webshell。
5.权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,后续还有后渗透,痕迹消除等操作,以下靶场打完这5步即可。
03
下面就以第二个项目详细给大家讲解哈,整个流程步骤就是按照上面写的5步骤来哈。
1.确定目标:基本在接下来的靶场里面,nmap -sP 192.168.85.0/24。
A类IP地址的地址范围:1.0.0.1-126.255.255.254;
B类IP地址的地址范围:128.0.0.1-191.255.255.254;
C类IP地址范围192.0.0.1-223.255.255.254 ;
D类和特殊0/24表示这个网段的IP地址从192.168.0.1开始,到192.168.0.254结束,意思是扫描这个网段下存活的主机ip。
2.信息收集:nmap -p- ip ssh:用于通过命令行模式远程连接系统服务器。robots.txt:“一般来说,robots.txt里面放的是一些不希望被搜索引擎收录的内容
CHANGELOG 变更日志,查看源码,随便点点看看页面的变化 dirb http:Drupal 7.54, 2017-02-01 ssh爆破
cewl hhtp -w yc.txt
hydra -l tigiao -P yc.txt ip ssh
login: tiago password: Virgulino
id为:0 root
0 < id < 1000 服务用户:为服务提供权限
1000 <= id <=60000 普通
3.发现漏洞 相关信息版本号 Drupal 7.54
4.漏洞利用常见:中间件,数据库等 版本信息
exp:全称Exploit,中文利用的意思,指利用系统漏洞进行攻击的动作。
(这题直接通过暴力破解拿到账号密码直接登入,就可以不用其他方式拿到webshell,如果不能爆破可以考虑:sql注入等其他漏洞进行拿到webshell权限)msfconsole 1.set rport 1898 2.set rhost 什么是shell?它接收用户命令,然后调用相应的应用程序.
进来了发现是一个伪终端?python -c 'import pty; pty.spawn("/bin/bash")'
22端口就是ssh端口,用于通过命令行模式远程连接系统服务器-----我们最后的目的是要拿到服务器的权限。
控制终端(/dev/tty) 当我们进入里面的时候是一个伪终端,终端就是你就是正常交互的页面
5.权限提升 提权:
Linux提权的主要几个方式:
1.内核提权---脏牛提权最为典型 ,内核提权一般包括3个步骤,信息收集发现版本号,找到相关版本的exp,使用找到的exp对目标发起攻击,完成提权功能。
2.利用suid提权
3.利用sudo提权
4.mfs提权
5.mysql提权 包括udf mof
✦+
+
了解更多信息
关注微信公众号 领取靶场讲解
原文始发于微信公众号(0到1渗透测试):一文学会如何0基础打靶
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论