Kali工具集测试-(盲破)协议主动探测

1.场景和工具

        在目标机安静的情况下,要找到它支持的网络服务,需要用到kali系统的各种工具,在虚拟机中打开kali系统,可以看到,已经预安装了13类工具。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2D5aSr6ZW_LeWQkeW-gOeUnw==,size_15,color_FFFFFF,t_70,g_se,x_16

2.主动探测的一般流程

1.主机发现和端口扫描

2.敏感目录文件扫描

3.本地文件包含漏洞

4.fuzz获得正确参数

5.wordPress后台利用

6.msfvnom生成反弹shell

7.ubntu内核漏洞提取

3.靶场的建立

包含漏洞的各个版本的靶机系统网站

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2D5aSr6ZW_LeWQkeW-gOeUnw==,size_8,color_FFFFFF,t_70,g_se,x_16

两个虚拟机镜像在同一个局域网的设置方法。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Y2D5aSr6ZW_LeWQkeW-gOeUnw==,size_15,color_FFFFFF,t_70,g_se,x_16

4.详细流程及代码

0.确定目标;

与相关方确定安全检查的目标 

1.nmap扫描,确定主机IP

nmap -sP 192.168.142.1/24 #24是24bit的子网掩码

2.扫端口

nmap -p 1-65535 -A 192.168.142.138 #扫描该主机的1-65535端口是否打开

3.扫描操作系统类型

nmap -o --osscan-guess 192.168.157.137

4.web目录扫描

dirb http://192.168.10.121/

dirb http://192.168.10.121/ -X .zip .txt #查找

dirb http://192.168.1.116 /usr/share/wordlists/dirb/big.txt 

5.WFUZZ工具

wfuzz -w /usr/share/wfuzz/wordlist/genneral/common.txt http://192.168.142.138/index.php?FUZZ
#通过wfuzz调用common.txt中的字符串,来放在FUZZ位置,发起一次http请求

#指定过滤 --h 12 过滤掉

6.漏洞利用

        利用任意文件访问漏洞/wordprelss/内核漏洞等,得到root权限。

7.维持权限(后渗透)

8.渗透测试报告。

5.总结

       这是主动探测的一般流程,其中到了第四步就会有不同的走向,这个演示流程是为了提权,而如果只是想知道目标机有哪些入口,可以开始对一发现的端口做进一步的分析,比如hydra等。        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员熊子峰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值