首页 > 编程知识 正文

从渗透测试到代码审计,渗透测试环境靶机搭建

时间:2023-05-04 06:14:28 阅读:170173 作者:1795

本文的目的是熟悉以前学习的方法,而不是侧重于渗透测试。

1 .实验环境靶机: CentOS 6.7,IP地址为192.168.37.137攻击机: Kali,IP地址为192.168.37.131运行环境: VMware 2.实验步骤http://www.Sina

(1)查询攻击机Kali的IP地址;

信息收集

(注:发现二、三、四层的目的均为识别存活主机,选择合适的方式即可)

(2)识别存活的主机,发现攻击的目标

使用nmap实现两层主机发现

nmap -sn 192.168.37.0/24

也可以使用netdiscover执行两层主机发现

2.1 二层发现

您可以使用ping命令执行三层主机发现,方法是使用ping 2.2 三层发现

当然也可以使用scapy、nmap、fping、hping3等进行三层主机发现;

命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描;

可以使用nmap进行包括UDP和TCP扫描的四层主机检测;

nmap 192.168.37.0/24-pu 53543-sn #使用UDP方法扫描多台主机,如果返回端口不可用,则主机将无法运行;

nmap 192.168.37.0/24 -PA445 -sn #使用ACK方法扫描多个主机,在收到RST包时目标主机仍然存在;

当然也可以使用scapy、hping3等进行4层主机发现

2.3 四层发现

(注意:在主机发现端口后进行端口扫描。)

(3)端口扫描

3.1 使用nmap进行端口扫描;

3.2 也可以使用dmitry的方式进行端口扫描

(4)服务扫描

可以使用套接字识别Banner (通过版本号可以直接发现已知的漏洞和弱点) )。

也可以使用nmap识别版本和服务

4.1 Banner和服务识别

4.2 操作系统识别

渗透测试

medusa-mssh-h 192.168.37.137-uusername.txt-ppassword.txt

(1)远程密码破解,尝试登录目标主机

使用一般用户zc登录到目标主机(注意:此处根帐户密码被炸毁,但使用一般用户登录以进行验证操作)。

进入目标系统后,尝试授予root权限(dirtycow权限)

(2)账户登录

(3)提权操作

3.1 查看dirtycow-master的权限

scp-rdirtycow-masterzc @ 192.168.37.1373360 dirty cow-master

3.2 将dirtycow-master拷贝到目标主机

3.3 使用kali远程连接目标主机,进入普通用户zc查看dirtycow,并进行编译;

3.4 执行exp,输入新的密码

可以看到用户firefart的用户ID,组ID都是0,所以成功提取了权利;

此时,普通用户已提升为root权限,并且可以与root用户进行交互

3.5 验证是否提权成功

清除痕迹

(1)查看历史记录

(2)清除历史记录

相关操作结束后,恢复root用户;

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。