靶机Lazysysadmin
一、实验环境
1.靶机:Lazysysadmin
2.测试机:Kali
3.帮凶机:Windows 10
4.扫描工具:Nesssus
二、实验步骤
(一)信息收集
1.查询测试机IP地址,判断所处网段
- 测试机(Kali)所处网段为:192.168.10.0/24
2.主机发现(netdiscover)
netdiscover -i eth0 -r 192.168.10.0/24
-
发现四台主机,分别为:192.168.10.1、192.168.10.2、192.168.10.140、192.168.10.254
-
nmap扫描时,会发现测试机本机的IP信息,而netdiscover命令则不会
3.端口扫描(masscan/namp)
masscan --rate=10000 --ports 0-65535 192.168.10.140
nmap -sV -T4 -p 6667,22,445,80,139,3306 192.168.10.140
-
masscan扫描速度快,但准确率不高,多扫描几次,防止漏扫
-
namp:-T4(分为0-5等级;-sV(版本信息与开启服务);-A(详细扫描开放的端口的具体服务)
-
与masscan相比,namp更详细,但是速度较慢(可以先使用masscan扫描出端口,再用nmap详细扫描开放的端口)
-
开启了6667(ircd 互联网中继聊天守护进程),22(ssh服务),139、445(smaba共享服务),80(Apache服务),3306(MySQL)端口
(二)漏洞扫描
1.开启nessusd服务,加载插件,登录
/etc/init.d/nessusd start
2.建立扫描
3.扫描结果
(三)ssh爆破(22端口)
原理:靶机用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务(使用Metasploit)
1.启动msf终端
msfconsole
2.搜索ssh_login的相关工具和攻击荷载
search ssh_login