一次完整的渗透测试实验

渗透测试的一般思路

  • 侦查
  • 信息收集
  • 漏洞扫描
  • 漏洞利用
  • 提升权限
  • 保持连接

本次实验只用到信息收集,漏洞扫描及漏洞利用

攻击机:Kali2.0 64位(192.168.41.131)

目标机:Win7 64位(192.168.41.137)

本次实验用到的知识

Nmap:

-A    详细扫描操作系统指纹识别和版本检测

-sS    SYN扫描(半连接扫描)

-sT    全连接扫描

-sV    探测服务版本

-sN -p 21,22,80,1433,3360 192.168.1.3 -oX dk.html 扫描所列端口,并保存为dk.html

Nessus:

配置自定义扫描策略

Metasploit:

search 漏洞代码    查看漏洞代码的详细信息

use NameDescription    选择攻击方式

set RHOST dstip    设置目标主机ip

set LHOST srcip    设置本机ip

exploit    利用

步骤:

一、使用Nmap扫描

   扫描时间太长,就直接上结果了,扫描出除Kali外的两台主机:192.168.41.137,192.168.43.112

二、Nessus扫描

2.1、配置扫描名称,描述及目标

2.2、开始扫描,查看扫描结果

2.3、选择一个主机作为攻击目标并查看目标主机漏洞

2.4、查看漏洞的详细信息

三、Metasploit利用漏洞

3.1、打开Metasploit,查看M12-020漏洞的两个描述信息:

normal  MS12-020 Microsoft Remote Desktop Use-After-Free DoS(正常的MS12—020微软远程桌面免费使用后的DoS)

normal  MS12-020 Microsoft Remote Desktop Checker(正常的MS12020微软远程桌面检查器)

3.2、我选用第一种,会导致目标机蓝屏,设置目标主机IP,攻击机IP,然后exploit利用

3.4、观察目标机,已经蓝屏

  • 9
    点赞
  • 96
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
一次完整渗透测试流程通常分为以下几个步骤: 1. 阶段一:信息收集 这个阶段是为了获取目标系统的信息,包括IP地址、域名、网络拓扑结构、操作系统、服务、应用程序等等。渗透测试人员可以使用各种工具和技术,如端口扫描、WHOIS查询、DNS枚举、搜索引擎、社交工程等。 2. 阶段二:漏洞扫描与分析 在这个阶段,渗透测试人员会使用各种漏洞扫描工具对目标系统进行扫描,以识别潜在的漏洞和弱点。渗透测试人员还会对扫描结果进行分析和验证,以确定漏洞的可利用性和危害性。 3. 阶段三:攻击与渗透 在这个阶段,渗透测试人员会尝试利用已发现的漏洞和弱点,对目标系统进行攻击和渗透。这可能包括使用已知的攻击工具或编写自定义的攻击代码,以实现目标。 4. 阶段四:提权与维持访问 一旦成功渗透到目标系统渗透测试人员会尝试提升其权限,以获取更高的访问级别和更敏感的信息。然后,他们会尝试维持对目标系统的访问,以便长期地进行监视和数据收集。 5. 阶段五:清理 在完成渗透测试之后,渗透测试人员会清理所有的痕迹和证据,以避免留下攻击痕迹和可能被发现的证据。这包括删除系统日志、恢复文件时间戳等。 6. 阶段六:报告 在完成渗透测试之后,渗透测试人员会生成一份详细的报告,列出所有发现的漏洞和弱点,以及建议的修补措施。此报告将提供给客户,以便他们能够采取必要的措施来保护其系统

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值