网络安全训练营
111
山兔1
网络安全爱好者
展开
-
nmap网络枚举
Network Mapper ( Nmap) 是一个用 C、C++、Python 和 Lua 编写的开源网络分析和安全审计工具。它旨在扫描网络并使用原始数据包以及服务和应用程序(包括名称和版本)来识别网络上可用的主机(如果可能)。它还可以识别这些主机的操作系统和版本。除了其他功能之外,Nmap 还提供扫描功能,可以确定是否根据需要配置数据包过滤器、防火墙或入侵检测系统 (IDS)。源端口设置为端口号 53,端口 53 通常与 DNS(域名系统)服务关联。端口号 50000 是连接的目标端口。原创 2024-02-23 13:30:05 · 531 阅读 · 0 评论 -
信息收集专题概括
3.通过目标网站搜集,分析,利用站长工具进行收集信息。2.演示GoogleHacking语法相关知识。某些情况下,社会工程学的收集方法往往更直接有效。不断收集经验,形成自己对收集信息的深刻理解。开扩自己的思路,信息收集没有固定的套路。4.在社交网站中挖掘套取有用的信息。明确要收集那些信息,有针对性的挖掘。原创 2024-02-20 21:06:24 · 232 阅读 · 0 评论 -
6-26漏洞利用-tomcat管理密码破解
Tomcat服务器是一个免费的开放源代码的WEB应用服务器,这里的服务器指的是中间键,类似于iis、apache,这些中间键的web容器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调式JSP程序的首选。iis是开发asp的首选,apache是开发php的首选。默认情况下,8180端口是tomcat管理的HTTP的端口点击tomcatmanager会让我们输入对应的账号密码,输出或者点取消,会返回401,表示我们未认证。...原创 2022-08-02 15:56:06 · 624 阅读 · 0 评论 -
6-25漏洞利用-irc后门利用
IRC是InternetRelayChat的英文缩写,中文一般称为互联网中继聊天。它是由芬兰人JarkkoOikarinen于1988年首创的一种网络聊天协议。经过十年的发展,目前世界上有超过60个国家提供了IRC的服务,IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。这个时候,就可以通过irc聊天,它的特点是速度非常之快,聊天时几乎没有延迟现象,并且只占用很小的带宽资源,使得速度更快。可以看到,很快探测出目标版本信息。...原创 2022-08-01 14:43:40 · 1144 阅读 · 0 评论 -
6-24漏洞利用-vnc密码破解
VNC(VirtualNetworkConsole)是虚拟网络控制台的缩写。它是一款优秀的远程控制工具软件,由著名的AT&T的欧洲研究实验室开发的。主要是用来可视化控制,类似于远程桌面,我们之前接触的ssh、rlogin都是命令行的控制终端,但是VNC跟远程桌面,又有一点不同,远程桌面,开放的是3389,而VNC服务端默认运行在5900端口5900端口,开放的一般是VNC服务端。...原创 2022-08-01 13:33:25 · 4381 阅读 · 0 评论 -
6-23漏洞利用-postgresql代码执行利用
修复在postgresql出现问题的时候,升级版本,避免出现安全事故,同时也要对默认安装好的软件,进行安全配置,防止默认配置造成的安全隐患,在实际的生产环境当中,我们无法做到快速升级版本,一个东西可能涉及的软件,还有很多,这个时候,我们采用更多的是,安全配置,以及防御的方式,来防止,我们这种软件,受到安全威胁。防御屏蔽任意IP连接postgresql,指定具体的IP地址,来连接postgresql,在一定程度上防御了远程位置IP,连接postgresql的风险。...原创 2022-07-31 15:47:23 · 772 阅读 · 0 评论 -
6-22漏洞利用-postgresql数据库密码破解
PostgreSQL是关系数据库,加州大学伯克利分校计算机系开发的POSTGRES,现在已经更名为PostgreSQL,版本4.2为基础的对象关系型数据库管理系统(ORDBMS)。PostgreSQL支持大部分SQL标准并且提供了许多其他现代特性复杂查询、外键、触发器、视图、事务完整性、MVCC。同样,PostgreSQL可以用许多方法扩展,比如,通过增加新的数据类型、函数、操作符、聚集函数、索引。免费使用、修改和分发PostgreSQL,不管是私用、商用,还是学术研究使用。https。...原创 2022-07-31 12:00:32 · 1466 阅读 · 0 评论 -
6-21漏洞利用-mysql弱口令破解
Mysql是一个关系型数据库管理系统,由瑞典MySQLAB公司开发,目前属于Oracle旗下产品。Mysql是最流行的关系型数据库管理系统之一,在WEB应用方面,mysql是最好的RDBMS(RelationalDatabaseManagementSystem,关系数据库管理系统)应用软件。每一段内容存储到表当中,多张表进行对应的组合,存储对应的数据,内键、外键、唯一的索引,不同的值,都有对应的联系,这就是我们关系数据库的大概。...原创 2022-07-28 22:17:00 · 2514 阅读 · 0 评论 -
6-20漏洞利用-proftpd测试
ProFTPD一个Unix平台上或是类Unix平台上(如Linux,FreeBSD等)的FTP服务器程序http可以下载对应的版本,然后进行环境搭建。原创 2022-07-28 16:01:11 · 789 阅读 · 0 评论 -
服务器开放敏感端口
6200vsftpd2.3.4版本后门漏洞。原创 2022-07-27 20:16:48 · 696 阅读 · 0 评论 -
6-19漏洞利用-nfs获取目标密码文件
NFS(NetworkFileSystem)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透过TCP/IP通道透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。它和smb效果类似,但是它的协议是不同的,我们可以通过nmap探测目标IP地址,查看是否开启了NFS服务,nfs一般是2049端口探测它的具体信息,运行TCP端口,nfs服务,以及版本。......原创 2022-07-26 14:56:38 · 1342 阅读 · 0 评论 -
6-18漏洞利用-后门连接
我们一定要检测,当前系统,开放了那些端口,在某些情况下,尽量没有使用的端口,尽量关闭,我们只开启,我们服务器运行状态下,必须要开启的端口号,不相关的端口号,直接关闭,当然,我们也要实时监测系统服务器的网络状态,在出现连接过程中,我们一定要注意很有可能,这就是一次连接后门程序的一个活动,我们要对它进行实时监控。我们根据bindshell,猜测到,会是一个后门程序,这个时候,我们就需要验证这个猜测,我们用nc连接目标地址的端口号,来对其后门进行连接,从而获取对应的权限。我们服务器为什么存在后门程序。...原创 2022-07-25 13:47:26 · 902 阅读 · 0 评论 -
6-16漏洞利用-rlogin最高权限登陆
远程登录(rlogin)是一个UNIX命令,在远程服务端的话,是一个服务,它允许授权用户进入网络中的其它UNIX机器并且就像用户在实际现场操作一样。一旦我们使用rlogin这条命令,登录到开启rlogin服务的主机,那这个时候,用户就可以操作主机允许的任何事情对IP地址进行探测,探测出rlogin这样的服务,它开启的是513端口,以及512是它验证的端口我们确认了目标开放了rlogin服务。...原创 2022-07-24 04:08:23 · 1463 阅读 · 2 评论 -
6-15漏洞利用-smb-RCE远程命令执行
Samba是在Linux和UNIX系统上实现SMB文件共享协议的一个免费软件,由服务器及客户端程序构成。SMB(ServerMessageBlock,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。一般运行在139、445端口。如果目标开启了445,应该是开启了支持smb协议的一个软件,139也是它的一个证明。...原创 2022-07-22 16:44:37 · 922 阅读 · 0 评论 -
6-14漏洞利用-rpcbind漏洞利用
通俗的来说,rpcbind是NFS中用来进行消息通知的服务。一般情况下rpcbind运行在111、31端口。并且NFS配置开启rpcbind_enable=“YES”我们来探测当前机器的开放端口,一般开启了rpcbind,会有nfs网络共享的功能,nfs端口是2049。...原创 2022-07-22 14:51:43 · 15016 阅读 · 1 评论 -
6-13漏洞利用-smtp暴力破解
medusa是一款用来破解不同协议用户名和密码的专用软件。原创 2022-07-22 08:59:16 · 3484 阅读 · 0 评论 -
6-12漏洞利用-枚举smtp用户名
我们的smtp用户名很有可能就是我们系统上的用户名,这个时候,我们通过smtp枚举出来的用户名,就可以进行下一步的操作例如,我们当前smtp服务器有开放smtp服务,那我们ssh当中的用户名,很有可能就是我们smtp的用户名。...原创 2022-07-21 18:31:27 · 1539 阅读 · 1 评论 -
6-11漏洞利用-利用搭建环境发送邮件
我们可以看一下,邮件下面有那些内容这个时候,就会发送原始的邮件信息在发送之前,我们需要添加对应的用户这个时候,我们当前计算机就有了一个test1用户,我们准备好用户之后,就可以开始发送邮件和接收邮件。......原创 2022-07-19 15:47:54 · 261 阅读 · 0 评论 -
6-10漏洞利用-Smtp实验环境搭建
我们可以看到它的25号端口,在这里处于监听状态,也表明我们的smtp服务开启成功,并且完成了对应简单配置,当然其中有一些选项,我们可以根据实际需要,进行配置,在这里我们只做了一个简单配置,使得我们后期的试验能够顺利进行。查看当前端口是不是开启了110和143,而我们在刚刚的配置当中,使得我们的配置端口是110和143,我们安装完成之后,就会开启110和143,监听过程中,我们确实是需要进行对应的配置。只有我们重启这些服务之后,我们才能生效,在重启这些服务之前,我们需要对这些权限进行更改。......原创 2022-07-19 13:30:49 · 854 阅读 · 0 评论 -
6-9漏洞利用-Telnet登陆提权
使用弱口令登录之后,进行提权。原创 2022-07-16 15:59:00 · 577 阅读 · 0 评论 -
6-8漏洞利用-Telnet认证过程抓包分析
windows下开启telnet客户端,连接telnet服务端。这个是我们连接之后的页面,默认情况下,windows是没有开启telnet,我们需要人工开启win+r>control>程序>启动或关闭windows功能在这里找到telnet客户端,勾选点击确定,现在我们开启telent客户端,我们就可以使用telnet进行连接我们打开telnet客户端,输入?,来查看帮助信息因为我们之前测试的telnet客户端是192.168.1.105的telnet是23号端口连接之后,会出现一个登录界面以上就原创 2022-07-12 17:00:00 · 1560 阅读 · 1 评论 -
6-7漏洞利用-Telnet暴力破解
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。我们本地有台计算机,远程有台服务器,服务器上开启telnet服务,我们可以通过本地的机器连接到telnet服务器,然后执行对应的系统命令,服务器执行完成之后,会将结果返回到本地计算机,中间通过的协议就是telnet协议在终端使用者的电脑上使用telent程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务原创 2022-07-12 12:34:19 · 3106 阅读 · 0 评论 -
6-6漏洞利用-SSH安全防御
默认情况下,SSH使用22端口。为了安全,一般情况下都会修改默认端口。修改22为其它的端口号,从而修改了我们的监听端口注意:修改之后必须重新启动SSH服务,这样才能使得我们的配置文件,在重启的过程中,重新加载,从而生效。开启ubuntu的ssh服务功能,在kali当中进行探测在ubuntu当中,修改端口号修改默认端口的作用,使得我们不可以直接使用22号端口连接,需要进一步探测,探测出ssh监听的端口,才能进行对应的连接默认情况下,SSH使用用户名和密码进行远程登录这个过程,会造成暴力破解,不断尝试用原创 2022-07-06 10:07:37 · 1047 阅读 · 0 评论 -
6-5漏洞利用-SSH弱口令破解利用
破解完密码之后,获得对应的用户名,就可以使用ssh客户端软件,进行对应的登录,登录之后,我们就可以做很多的操作,获得shell,在shell当中,就可以执行对应的命令如果在设置SSH服务时,管理员为了方便记忆设置了容易被猜解出来的用户名和密码(弱口令)。那么测试人员就可以使用对应的密码工具进行身份验证暴力破解弱口令,或者是用户名和密码同时破解的这么一个过程。从而获得一些容易猜解出来的这些用户名和密码,破解出来就可以使用对应的用户名和密码登录系统ssh弱口令破解,验证了一句俗语,苍蝇不叮无缝的蛋,我们因为设置原创 2022-07-03 18:26:54 · 1924 阅读 · 0 评论 -
6-4漏洞利用-SSH Banner信息获取
一般,我们ssh在22号端口运行探测完成之后,会出现banner信息,对应远程系统发行版本ubuntu,以及版本号我们之前做了修改,所以他不会探测出远程系统的banner信息我们把它修改回来,然后再进行探测ctrl+f,输入banner在这里,我们将注释掉,保存,点击关闭进行重启ssh服务,这样配置才会生效我们回到kali当中,重新探测可以看到这个时候的banner信息出现不同探测之后,就会出现对应的banner信息,我们的操作系统以及运行的版本号metasploit是一个集成了漏洞开发以及利原创 2022-07-03 13:26:53 · 1623 阅读 · 0 评论 -
6-3漏洞利用-SSH环境搭建
ubuntu下安装对应的ssh服务,需要安装的软件是openssh-server可以看到安装完成,会在过程当中加载很多内容,下载并进行解包安装打开终端在之前安装软件进程,没有结束的情况下,我们需要结束该进程,才能使用apt-get,我们也可以选择重启,rebort,干掉之前还在运行的进程以上,我们就完成了openssh-server软件的安装,也就完成了对应服务端的安装,当然服务端软件,不止包括openssh-server,还有其它的软件,可以拿过来使用启动、状态获取、关闭我们光有服务端也是不能进行原创 2022-07-01 22:21:40 · 287 阅读 · 0 评论 -
6-2漏洞利用-ftp不可避免的问题
Windows下 CMD命令添加用户、以及提升Administrator管理员权限,之后这个用户将做为登录FTP的用户名和密码windows下 FTP服务器添加用户,否则我们就不能使用我们添加的admin1用户登录打开iis管理器使用medusa暴力破解工具来破解admin1用户的密码在最后输出了对应的用户名密码先用nc连接一下ftp服务连接成功只有在输入正确的账号密码的情况下,才会登录成功可以看到,我们在最后发现了用户名密码,我们也可以不知道用户名、密码进行破解这个时候,我们就可以用nc登录FT原创 2022-07-01 16:11:14 · 1070 阅读 · 0 评论 -
6-1漏洞利用-FTP漏洞利用
文件传输协议(英文:File Transfer Protocol,缩写:FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。它属于网络传输协议的应用层。FTP使用21号端口。FTP在传输时,需要对应的用户用户分类:1、Real用户管理者在管理FTP服务器,为每一个用户创建对应名称的real用户或者是它有自己名称的用户,我们用户登录FTP服务器时,使用的是real用户的账号密码,这个时候,我们登录只能查看自己所在文件夹的内容,不能查看其它文件夹2、Administrator管理员登录之后,原创 2022-06-30 15:05:57 · 4132 阅读 · 0 评论 -
5-2Web应用程序漏洞扫描
针对Web应用程序的漏洞扫描其实就是每个扫描器读取自己的payload进行拼接,与web服务进行交互,如果说交互成功,web服务器返回的响应,匹配了我们对应漏洞扫描器当中的结果响应,那么就表明该web应用程序点,存在漏洞WEB漏洞扫描器:1、AWVS2、xray3、Appscan4、burpsuit每个扫描器都具有不同的payload,可能awvs扫描A网站,发现没有漏洞,这个时候,xray进行扫描时,A网站就存在对应的web漏洞,所以,我们在扫描时,尽量使用两个或三个以上扫描器,进行漏洞扫描...原创 2022-06-29 21:56:27 · 298 阅读 · 0 评论 -
5-1系统漏洞扫描
漏洞扫描器对漏洞进行扫描,以验证具体目标是否存在对应的具体漏洞。但是在扫描过程中,也有可能出现一个错误扫描结果,这个时候,我们就需要人工的对扫描结果进行漏洞验证。其实扫描器的原理大致相同都是通过发送对应的验证数据到目标具体服务进行验证。当收到目标返回的响应与存在漏洞的响应一致时,就表明存在漏洞。使用nmap也可以进行漏洞扫描:nmap漏洞扫描,精准度差,有时候需要多次扫描,才会出结果,当然,我们可以采取多种扫描组合扫描...原创 2022-06-29 21:33:18 · 471 阅读 · 0 评论 -
4-3端口服务版本和操作系统版本
在使用nmap抓取banner信息时,已经获取到我们服务的具体软件类型和软件版本,但是某些端口必不会给我们返回对应的版本信息,也不会返回banner信息,这个时候,我们就需要主动探测版本的信息,接下来,我们就使用nmap获取目标系统的端口版本信息:我们在这里就会看到端口对应的软件版本号,这就是我们为什么要用-sV来探测版本信息,因为有些端口,不会直接返回banner信息,让我们无法通过banner获取软件的版本我们看到有些端口,就没有返回banner信息使用nmap扫描指定主机的操作系统版本信息。原创 2022-06-29 17:54:44 · 336 阅读 · 0 评论 -
4-2端口Banner信息获取
端口范围0-65535,是2^16TCP端口和UDP端口。由于TCP和UDP两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也可以有235端口,两者并不冲突。端口分为:1、周知端口周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给WWW服务、web服务,21端口分配给FTP服务、22端口分配给ssh服务等。在这样的情况下,我们在浏览器的地址栏输入一个网址的时候,是不必指定端口号的,因为默认情况下WWW服务的端口是“80”。如果说,HTTP服务改为80端口,那这个时原创 2022-06-29 16:51:44 · 1834 阅读 · 0 评论 -
4-1端口扫描技术
“端口”是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部端口,不可见。例如计算机中的80端口、21端口、23端口等。而物理端口是我们日常可以见的,比如插口就是一个端口一台拥有IP地址的主机可以提供许多服务,比如web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎么区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。因原创 2022-06-29 16:08:30 · 175 阅读 · 0 评论 -
3-3主机发现-四层发现
四层发现指利用OSI中的传输层协议进行主机发现,一般情况下,四层协议包括TCP、UDP优点:1、可以探测远程主机,经过路由也能探测2、比三层发现更为可靠,因为三层使用的ICMP协议,有可能被防火墙过滤缺点:花费时间比较长,相比于二层发现和三层发现kali linux自带的NMAP可以进行二、三、四层的探测,我们接下来演示nmap探测直接使用 nmap IP地址 来探测,nmap会进行对应的端口扫描,以及主机发现,可以对二、三、四先获取IP地址这样的探测过程是比较准确的,因为nmap除了调用四层,还原创 2022-06-29 15:21:34 · 260 阅读 · 0 评论 -
3-2主机发现-三层发现
三层主机发现指:利用OSI中网络中的协议进行主机发现。一般使用ICMP协议。优点:1、可以发现远程主机,经过路由的主机,弥补了我们二层发现不能发现不同子网的主机2、速度相对比较快缺点:1、经常被防火墙过滤,icmp经常被防火墙过滤2、速度相比二层发现慢ping工具在linux和windows都有自带,自带这些工具是有不同的,linux下ping如果不指定-c参数,一直扫描。windows下默认进行四次探测。因为我们本机开了防火墙,我们关闭一下我们在探测过程中,也会发现探测子网主机的存活性,使用第三层原创 2022-06-29 12:49:27 · 334 阅读 · 0 评论 -
2-5基础配置-Win2003增加攻击面
防火墙是windows系统自带的,在一定程度上能够保护系统安全,会将一些数据阻断。因此为了增加后期实验中的w2k3实验的成功性,关闭系统自带的防火墙开始>控制面板>点击本地网络连接>属性>高级,把勾去掉我们把勾给勾上,点击设置,就可以设置防火墙开启远程桌面,系统会开启3389端口用于RDP,RDP是远程桌面的缩写。我们使用windows自带的工具进行连接远程桌面右键计算机>系统属性>remote,勾选两个勾默认情况下,w2k3用户名没有密码,因为我们用于远程登录的系统用户必须具有密码,所以,我们用cmd命令原创 2022-06-27 22:28:31 · 416 阅读 · 0 评论 -
2-4Kali下安装nessus
nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75000个机构使用nessus作为扫描该机构电脑系统的软件。官网:https://www.tenable.com下载链接:https://www.tenable.com/downloads/nessus这上面有,所有平台linux的各自版本分类的nessusnessus要安装在32位的kali上可以看到8834启动,我们打开浏览器,访问https://kali:8834在官网上注册激活码使用之前安装设定的用户名和密码登录nessus原创 2022-06-27 08:08:05 · 555 阅读 · 0 评论 -
2-3Linux下权限相关命令
使用ls -alh查看详细文件信息。启动r:读,w:写,x:执行。read、write、excute-代表没有这个权限,分成三组,每一组都有三个字符,分别代表当前用户具有的权限、当前用户同组下的其它用户具有的权限、其它用户所对应的权限如果需要执行某个没有权限的文件,那么就需要对该文件添加执行权限编写hello word程序,并添加执行权限,执行输出hello world。kali linux默认情况下,先调用python2版本,而不是调用python3,输入python3才会调用python3pytho原创 2022-06-26 22:31:35 · 801 阅读 · 0 评论 -
2-2Linux下文件操作常用命令
linux使用ls查看当前目录下的文件夹和文件。ls -alh 查看详细的内容-a 查看所有文件夹和文件-l 以长格式查看-h 文件大小以K M为单位以点开头表示是隐藏文件,如果我们用ls是不会看到这些隐藏的文件和文件夹用二进制位表示文件大小文件夹操作命令:mkdir(新建文件夹)、rmdir(删除文件夹);文件操作命令:touch(新建文件)、rm(删除文件)r表示递归式删除,f表示强制删除使用mv命令进行重命令;linux下目录命令:pwd(输出当前的工作目录)、cd(切换到具体的目录原创 2022-06-26 17:04:09 · 427 阅读 · 0 评论 -
1-12Vmware新增SSH功能
默认情况下kali下的ssh配置文件,不允许root用户远程登录ssh。我们就需要配置对应的配置文件,/etc/ssh/sshd_config修改两个划横线的之后,我们就可以使用远程root登录,并使用密码,进行验证使用putty连接ssh我们想要用客户端连接服务端,前提 开启ssh服务,service ssh start在这里出现active表示运行我们可以使用筛选出22端口我们使用ifconfig获取kali的ip地址用putty进行连接有很多ssh连接的软件,比如xshell调用安装好的ope原创 2022-06-26 09:54:31 · 876 阅读 · 0 评论