一、实验目的
(1)在本次的实验中认识到在日常的渗透测试的工作中应该做好痕迹清除的工作,这样才能让自己的攻击更隐蔽。
(2)渗透前进行相关信息收集,然后使用工具测试发现的漏洞,最后分析评估危害程度,然后给出相应解决方案。
二、实验内容
(1)对暴露的windows系统中的web服务器进行初步渗透。
(2)通过外网连接的windows系统作为跳板机渗透内网的服务器。
(3)使用psexec登录域控,创建后门维持权限。
(4)利用Metasploit进行痕迹清除。
三、实验过程和实验结果
一、通过DNS和IP地址挖掘目标网络信息
1、whois域名注册信息查询
whois是一个用来查询域名注册信息数据库的工具,一般的域名注册信息包含域名所有者、服务商、管理员邮件地址、域名注册日期和过期信息
2、nslookup和dig域名查询
nslookup:只会得到DNS解析服务器保存在Cache中的非权威解答
dig:可以从该域名的官方DNS服务器上查询到精确的权威解答
查询结果显示testfire.net域名被解析至65.61.137.117这一IP地址
dig命令可以指定使用哪台DNS解析服务器进行查询,同时采用dig命令将会触发DNS解析服务器向官方权威DNS服务器进行一次递归查询,以获取权威解答
3、IP2Location地理位置查询
在https://www.maxmind.com中使用IP到地理位置的查询服务,查询国内的IP地址,推荐使用“QQ纯真数据库”,也可以在其网站http://www.cz88.net
4、枚举子域名
https://searchdns.netcraft.com
https://toolbar.netcraft.com/site_report?url=http://www.testfire.net
查询www.testfire.net子域名网站的网段宿主
5、scanner/http/die_scanner查询网站目录
使用scanner/http/die_scanner辅助模块来搜索testfile网站目录
6、搜索网站中的E-mail地址
使用search_email_collector辅助模块收集特定网站上的邮件地址
没有找到相应结果
7、搜索易存在SQL诸如点的页面
在google中搜索site:testfire.net inurl:login,得到了后台登录URL
进入登录窗口,进行测试
提交表单后,出现如下错误:
可见,网站对用户输入没有过滤,猜测网站进行用户验证时使用的SQL语句类似于:
SELECT * FROM [USERS] WHERE username = ? AND password = ?
可以通过如下语句绕过testfire网站登录验证逻辑进入后台管理平台
SELECT * FROM [USERS] WHERE username = ‘admin’ OR ‘1’ AND password = ‘test’ OR ‘1’
8、metaploit的主机发现模块
主机发现模块可用于活跃主机的发现,这些模块位于modules/auxiliary/scanner/discovery/,主要有以下几个:arp_sweep、ipv6_multicast_ping、ipv6_neighbor、ipv6_neighbor_router_advertisement、udp_probe、udp_sweep
两个常用模块为:
arp_sweep,使用arp请求枚举本地局域网络中所有活跃主机
udp_sweep,通过发送UDP数据包探查指定主机是否活跃,并发现主机上的UDP服务
使用如下:
9、metasploit中的端口扫描器
search portscan
推荐使用syn端口扫描,速度快、结果准确、不容易被对方察觉
五、实验总结
实验原理:
渗透前进行相关信息收集,然后使用工具测试发现的漏洞,最后分析评估危害程度,然后给出相应解决方案。
通过本次实验,掌握了渗透测试的标准和常见的方法与技巧;理解了渗透测试的重要性和必要性;掌握了撰写渗透测试报告的基本格式和步骤以及各个要点;理解了渗透测试人员的责任所在。