本文的目的是熟悉以前学习的方法,而不是侧重于渗透测试。
1 .实验环境靶机: CentOS 6.7,IP地址为192.168.37.137攻击机: Kali,IP地址为192.168.37.131运行环境: VMware 2.实验步骤http://www.Sina
(1)查询攻击机Kali的IP地址;
信息收集
(注:发现二、三、四层的目的均为识别存活主机,选择合适的方式即可)
(2)识别存活的主机,发现攻击的目标
使用nmap实现两层主机发现
nmap -sn 192.168.37.0/24
也可以使用netdiscover执行两层主机发现
2.1 二层发现
您可以使用ping命令执行三层主机发现,方法是使用ping 2.2 三层发现
当然也可以使用scapy、nmap、fping、hping3等进行三层主机发现;
命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描;
可以使用nmap进行包括UDP和TCP扫描的四层主机检测;
nmap 192.168.37.0/24-pu 53543-sn #使用UDP方法扫描多台主机,如果返回端口不可用,则主机将无法运行;
nmap 192.168.37.0/24 -PA445 -sn #使用ACK方法扫描多个主机,在收到RST包时目标主机仍然存在;
当然也可以使用scapy、hping3等进行4层主机发现
2.3 四层发现
(注意:在主机发现端口后进行端口扫描。)
(3)端口扫描
3.1 使用nmap进行端口扫描;
3.2 也可以使用dmitry的方式进行端口扫描
(4)服务扫描
可以使用套接字识别Banner (通过版本号可以直接发现已知的漏洞和弱点) )。
也可以使用nmap识别版本和服务
4.1 Banner和服务识别
4.2 操作系统识别
渗透测试
medusa-mssh-h 192.168.37.137-uusername.txt-ppassword.txt
(1)远程密码破解,尝试登录目标主机
使用一般用户zc登录到目标主机(注意:此处根帐户密码被炸毁,但使用一般用户登录以进行验证操作)。
进入目标系统后,尝试授予root权限(dirtycow权限)
(2)账户登录
(3)提权操作
3.1 查看dirtycow-master的权限
scp-rdirtycow-masterzc @ 192.168.37.1373360 dirty cow-master
3.2 将dirtycow-master拷贝到目标主机
3.3 使用kali远程连接目标主机,进入普通用户zc查看dirtycow,并进行编译;
3.4 执行exp,输入新的密码
可以看到用户firefart的用户ID,组ID都是0,所以成功提取了权利;
此时,普通用户已提升为root权限,并且可以与root用户进行交互
3.5 验证是否提权成功
清除痕迹
(1)查看历史记录
(2)清除历史记录
相关操作结束后,恢复root用户;