kali linux—(外網)—windows(閘道器)—(內網)—linux metasploitable
目標:使用kali linux完成對內網linux metasploitable的滲透攻擊
已知資訊:目標對手是部署在gate.xiaorui.com**內網的一台只連線了內網,沒有直接連入網際網路的主機,其ip未知。
先ping嘗試**可以連通,並從ping中了解到gate.xiaorui.com的ip位址為10.10.10.130
(在一次真正的滲透規劃中需要利用社會共程式,網際網路查詢,無線網路的攻擊渠道,但這裡針對的不是乙個實際的組織或系統,因此省略外圍資訊蒐集)。
使用nmap-o對目標主機進行作業系統識別,主機系統為windows 2008、8.1、7、phone、vista中的一種
使用nmap中的-ss(即tcp syn掃瞄),掃瞄windows系統上開放的埠,在谷歌上對這些埠和服務蒐集資料,發現3389/tcp上是開放的遠端桌面服務,可能可以加以利用
針對資訊蒐集階段可利用的埠,在谷歌上蒐集後,發現cve-2019-0708漏洞可通過3389埠進行利用
漏洞描述:該伺服器漏洞利用方式是通過遠端桌面埠3389,rdp協議進行攻擊的。通過檢查使用者的身份認證,導致可以繞過認證,不用任何的互動,直接通過rdp協議進行連線傳送惡意**執行命令到伺服器中去。該漏洞影響舊版本的windows系統,包括:windows 7、windows server 2008 r2、windows server 2008、windows 2003、windows xp。
漏洞評估:根據情報蒐集,目標系統與漏洞存在系統契合,漏洞發現時間為2023年,使用者已安裝補丁的可能性較小,漏洞危害大,可利用性佳,並且metasploit上已公布該漏洞利用程式
先確認目標系統上是否存在該漏洞,vulnerable,為可利用
再使用1號exploit程式
exploit程式配置如上,回連ip設定為攻擊機ip,payload選擇meterpreter,方便進行後滲透攻擊,target由於在資訊蒐集中無法準確判斷目標主機系統,設定為0,自動判斷
滲透攻擊成功,返回meterpreter控制終端
試圖用傳送過去的nmap進行資訊蒐集卻宣告失敗,無奈之下用rdesktop localhost:8080開啟遠端桌面連線
通過遠端桌面,在目標系統上安裝nmap視覺化工具zenmap,對內網的活躍主機進行探索,排查出內網裡三颱機器,經過排查,ip位址為192.168.159.130為我們的目標主機
通過nmap -o和nmap -ss掃瞄,確定目標主機作業系統為linux 2.6.x metasploitable,開放有多個埠
可以看到,該系統的139埠和445埠都linux存在有常見的samba smbd 3.x服務,而該服務有相應漏洞,常見的為cve-2010-2063
samba網路服務程式在處理鏈式響應資料報時,無法使用乙個有效偏移來構造資料報的下一部分。攻擊者通過構造這個偏移值來造成程式的記憶體錯誤,然後,通過覆蓋乙個函式指標達到劫持控制流執行shellcode的目的。
由於已經有效地連入了內部網路,所以我們可以直接訪問到了metasploitable靶機目標,可以直接用metasploit對其進行攻擊
在谷歌上搜尋適合samba smbd 3.x版本的exploit,找到為usermap_script程式,其配置設定如上圖
exploit後,成功取得shell,執行ipconfig,確認當前shell為ip 192.168.159.130的靶機
首先嘗試timestomp
在meterpreter中似乎並沒有安裝該外掛程式(本次實驗並沒有解決該問題)
執行event_manager
清除了本次攻擊的事件日誌
本次滲透實驗完成
一次簡單的滲透測試
由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...
記一次滲透測試
首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...
滲透測試入門17之一次完整的滲透測試流程
目錄 滲透測試 資訊收集 漏洞探測 漏洞利用 內網 內網滲透 痕跡清除 撰寫滲透測試保告 滲透測試就是利用我們所掌握的滲透知識,對乙個 進行一步一步的滲透,發現其中存在的漏洞和隱藏的風險,然後撰寫一篇測試報告,提供給我們的客戶。客戶根據我們撰寫的測試報告,對 進行漏洞修補,以防止黑客的入侵!滲透測試...