滲透測試的一般思路:
偵查,資訊收集,漏洞掃瞄,漏洞利用,提公升許可權,保持連線
本次實驗只用到資訊收集,漏洞掃瞄及漏洞利用
攻擊機:kali2.0 64位(192.168.41.131)
目標機:win7 64位(192.168.41.137)
本次實驗用到的知識:
nmap:
-a 詳細掃瞄作業系統指紋識別和版本檢測
-ss syn掃瞄(半連線掃瞄)
-st 全連線掃瞄
-sv 探測服務版本
-sn -p 21,22,80,1433,3360 192.168.1.3 -ox dk.html 掃瞄所列埠,並儲存為dk.html
nessus:
配置自定義掃瞄策略
search 漏洞** 檢視漏洞**的詳細資訊
use namedescription 選擇攻擊方式
set rhost dstip 設定目標主機ip
set lhost srcip 設定本機ip
exploit 利用
步驟:一、使用nmap掃瞄
掃瞄時間太長,就直接上結果了,掃瞄出除kali外的兩台主機:192.168.41.137,192.168.43.112
二、nessus掃瞄
2.1、配置掃瞄名稱,描述及目標
2.2、開始掃瞄,檢視掃瞄結果
2.3、選擇乙個主機作為攻擊目標並檢視目標主機漏洞
2.4、檢視漏洞的詳細資訊
三、metasploit利用漏洞
3.1、開啟metasploit,檢視m12-020漏洞的兩個描述資訊:
normal ms12-020 microsoft remote desktop use-after-free dos(正常的ms12—020微軟遠端桌面免費使用後的dos)
normal ms12-020 microsoft remote desktop checker(正常的ms12020微軟遠端桌面檢查器)
3.2、我選用第一種,會導致目標機藍屏,設定目標主機ip,攻擊機ip,然後exploit利用
3.3、觀察目標機,已經藍屏
滲透測試入門17之一次完整的滲透測試流程
目錄 滲透測試 資訊收集 漏洞探測 漏洞利用 內網 內網滲透 痕跡清除 撰寫滲透測試保告 滲透測試就是利用我們所掌握的滲透知識,對乙個 進行一步一步的滲透,發現其中存在的漏洞和隱藏的風險,然後撰寫一篇測試報告,提供給我們的客戶。客戶根據我們撰寫的測試報告,對 進行漏洞修補,以防止黑客的入侵!滲透測試...
安全 一次滲透測試完整流程
常規滲透測試流程 思維導圖 web安全滲透測試不是隨便拿個工具掃一下就可以做的,要了解業務還需要給出解決方案。滲透測試 出於保護系統的目的,更全面地找出測試物件的安全隱患。入侵 不擇手段地 甚至具有破壞性的 拿到系統許可權。明確目標 資訊收集 漏洞探測 漏洞驗證 資訊分析 獲取所需 資訊整理 形成報...
記一次滲透測試
首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...