主机渗透
ChenJ ೄ೨
湖南农业大学21届物联网工程专业,锐捷小白。
展开
-
Metasploit工具漏洞利用MS08-067
MS08-067漏洞复现收集靶机信息开始渗透后渗透命令相关命令收集靶机信息通过Nmap和Nessus收集靶机的IP,Nessus扫描是否存在漏洞开始渗透进入metasploit工具/普通终端输入msfconsle进入测试渗透主机kali到靶机的连通性(ping)找到kali后台针对ms08-067的漏洞利用(exploit)search ms08-067利用漏洞use 路径查看利用漏洞需要配置的参数:show options设置必要参数:lhost本机IP,rhos原创 2020-08-12 19:58:42 · 2770 阅读 · 0 评论 -
渗透测试漏流程(PTES)
渗透测试流程(PTES)渗透测试分类PTES渗透流程(七步骤)前期交互阶段情报收集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透阶段报告阶段渗透测试分类黑盒测试:在攻击者角度,没有任何已知信息白盒测试:拥有具体的所有信息灰盒测试:拥有部分信息(最常见的情况)PTES渗透流程(七步骤)前期交互阶段完成渗透授权的获取、签订合同、约定渗透时间、渗透范围情报收集阶段收集客户网络情报,越详尽越好方法:利用工具收集(Nessus和Nmap等工具)、通过搜索引擎收集、通过社会工程学收集威原创 2020-08-12 19:27:52 · 1395 阅读 · 0 评论 -
主机渗透之Nessus
NessusCVE微软漏洞命名漏洞扫描基于特征库的扫描基于模拟攻击Nessus优点CVECVE:通用漏洞披露是国际著名的安全漏洞库,已知漏洞和安全缺陷的标准化名称的列表微软漏洞命名以年份月份为基础,如MS08-067,2008年的漏洞漏洞扫描基于特征库的扫描将已知的病毒的特征收集起来构成一个库;拿这个库和目标系统进行对比,匹配上了存在该漏洞,没匹配上,不存在该漏洞优点:能够实现自动化的探测缺点:对特征库的依赖很大,发现不了特征库未曾记录的漏洞;扫描时间长。基于模拟攻击针对某些常见原创 2020-08-12 19:14:28 · 543 阅读 · 0 评论 -
主机渗透之信息收集Nmap
网络映射工具Nmap作用1.识别活跃主机不同网段嗅探同网段嗅探(四轮)2.探测开放端口和相应服务TCP端口扫描全连接扫描半连接扫描秘密扫描UDP端口扫描3.扫描系统指纹(操作系统、版本信息)Nmap:一个网络扫描和嗅探工具 ,使用TCP/IP协议栈作用1.识别活跃主机不同网段嗅探向每一个IP发送ARP请求,收到应答表示主机在线同网段嗅探(四轮)向网段每个主机发送ICMP echo request (Ping报文的请求包,只能扫出未禁ping主机)向每个IP的443端口发送SYN置位的报原创 2020-08-12 18:54:20 · 338 阅读 · 0 评论