渗透测试(漏洞利用)

1、概念 :

    漏洞利用exploitation获得系统额控制权限,我们只考虑获取管理员权限。漏洞利用就是执行一次漏洞攻击的过程,而漏洞攻击程序是利用漏洞(vulnerability)实施攻击的一种具体体现。

   在这之前我说一下,kali linux 中截图工具的使用方法,没有必要下载截图工具,因为kali linux中有截图快捷键,在设置中找到键盘,截图额快捷根据自己习惯可以自己设置。另外还有几款截图工具 分别是 scrot 、shutter.但是可能存在软件之间的依赖关系下载安装不成功。

2、利用Medusa 获得远程服务的权限

      在线破解的工具列举两款   Medusa 、Hydra 其中Medusa是通过并行登陆暴力破解的方式尝试获取远程验证的服务,Medusa能过验证的服务包括AFP、FTP、HTTP、MS-SQL、MYSQL、BetWare NCP 等,使用Medusa之前 获取账户列表,和准本的字典列列表。可以利用theharvester手机邮件地址构建用户名。

     medusa  -h指定目标主机,-u指定用户名     -U则表示用户字典,同理-p 用来指定一个秘密,,-P表示密码字典,,-M 指定要攻击的服务

3、Metasploit 漏洞利用

      每次使用Metasploit 之前先对Metasploit做更新处理,  apt-get update   使用Metasploit必须确定攻击目标,选择攻击程序,指定攻击载荷,而且漏洞本省也必须运行。漏洞攻击程序是指预先打包好的代码集。这些代码将在目标系统中引发不正常的行为,使我们能够执行攻击载荷。

    首先使用nessus 扫描漏洞,对扫描出现的高危漏洞没有及时打补丁的可以漏洞利用。

同时可以使用namp扫描,发现开启的一些服务信息。

 

通过 扫描出现的漏洞信息,查找漏洞

     比方出现一个高危漏洞   ms08-067 

进过搜索Metasploit找到一个匹配的漏洞攻击程序。之后使用use设定想用的漏洞攻击程序,

 

之后查看加载的攻击载荷  show payloads    攻击载荷别叫多,所以根据系统需要设置

查看需设置的信息

4、攻击载荷

     正向链接 bind在发起攻击的同时,发起攻击的主机和目标机创建连接。。发动攻击之后目标主机被动的链接。

   

 

posted @ 2018-07-23 22:36  疏桐  阅读(3639)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();