Kali渗透测试
文章平均质量分 92
浅浅爱默默
这个作者很懒,什么都没留下…
展开
-
渗透测试实战7——超级玛丽靶机入侵
一、实验环境攻击机(Kali):192.168.247.171 靶机(Node):192.168.247.170二、实验步骤(一)主动信息收集1、主机发现2、端口扫描目标靶机开放8180端口和22端口3、端口详细信息可以看到该靶机开放了2个端口,分别是8180端口和22端口,我们以8180端口开始。(二)端口探测8180端口 —— http...原创 2019-05-10 15:55:33 · 1239 阅读 · 0 评论 -
渗透测试实战8——SickOS靶机入侵
目录一、实验环境二、实验步骤主动信息收集端口探测——22端口端口探测——80端口1、目录探测2、获取shell3、提权4、防火墙规则一、实验环境攻击机(Kali):192.168.247.181 靶机(SickOS):192.168.247.180二、实验步骤主动信息收集1、主机发现2、端口扫描目标靶机开放8180端口和22...原创 2019-05-10 16:01:19 · 3228 阅读 · 0 评论 -
Kali渗透测试之DVWA系列1——创建dvwa、安装Burp Suite
一、创建dvwa1、在Windows Server 2003(IP:192.168.247.129)安装phpstudy.exe,双击phpStudy.exe,默认路径安装,提供Apache、mysql等服务。2、解压DVWA-1.9.zip压缩包,并重命名dvwa3、启动phpstudy4、配置dvwa(将dvwa文件放到phpStudy的www目录下,使其可以被访问...原创 2019-05-07 17:26:43 · 1268 阅读 · 0 评论 -
Kali渗透测试之DVWA系列4——反射型XSS(跨站脚本攻击)
目录一、XSS 1、XSS简介 2、XSS类型 3、漏洞形成的根源二、反射型XSS 1、原理示意图 2、实验环境 3、实验步骤 安全级别:LOW 重定向 获取cookie 安全级...原创 2019-05-11 12:22:39 · 4228 阅读 · 1 评论 -
Kali渗透测试之DVWA系列3——命令执行漏洞
一、命令执行漏洞 命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内就好比说一句话木马<?php @eval($_POST[cmd]);?>二、分类1、代码过滤不严或无过滤2、系统漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,例如:http、ssh、dhcp等3、调用第三方组件,例如...原创 2019-05-11 10:28:26 · 2836 阅读 · 0 评论 -
Kali渗透测试之提权3——利用配置不当提权
与漏洞提权相比,利用配置不当提权更为常见。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。因此,当入侵一台服务器后找不到漏洞,可利用配置不当进行提权。如:可以查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹shell的方式提权; 可以查找NTFS权限允许users修改删除的应用,利用配置不当进行提权; 代码中是否有过滤参数的...原创 2019-05-06 20:15:54 · 567 阅读 · 0 评论 -
渗透测试实战5——zico2靶机入侵
一、实验环境攻击机(Kali):192.168.247.156 靶机(Node):192.168.247.154二、实验步骤(一)主动信息收集1、主机发现2、端口扫描目标靶机开放22、80、111、50309端口3、服务版本信息(二)端口探测80端口1、目录探测分别使用默认字典和大字典对靶机进行目录探测,探测结果如下:2、访问...原创 2019-04-25 20:28:28 · 1449 阅读 · 8 评论 -
渗透测试实战6——billu靶机入侵
目录一、实验环境二、实验步骤 主动信息收集 端口探测——80端口(http) 文件包含getshell 提权 查找数据库配置文件一、实验环境攻击机(Kali):192.168.247.165 靶机(billu):192.168.247.166二、实验步骤主动信息收集1、主机发现2、端口扫描靶机...原创 2019-05-10 15:51:40 · 1238 阅读 · 0 评论 -
Kali渗透测试之DVWA系列6——CSRF(跨站请求伪造)
目录一、CSRF简介 二、原理示意图三、实验环境四、实验步骤 安全级别:Low(四种方法) 安全级别:Medium 安全级别:High 安全级别:Impossible一、CSRF简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为...原创 2019-05-11 15:44:03 · 3754 阅读 · 0 评论 -
Kali渗透测试之DVWA系列7——SQL Injection(SQL注入)
目录一、SQL注入1、SQL注入漏洞原理2、SQL注入类型3、SQL注入过程二、实验环境三、实验步骤安全级别:LOW安全等级:Medium安全级别:High安全级别:Impossible一、SQL注入1、SQL注入漏洞原理把SQL命令插入到Web表单提交、或输入域名、或页面提交的查询字符串中,从而达到欺骗服务器执行恶意的SQL命令。2、S...原创 2019-06-13 16:54:41 · 3835 阅读 · 0 评论 -
Kali渗透测试之DVWA系列8——SQL Injection(Blind)(SQL盲注)
目录一、SQL盲注1、SQL盲注与SQL注入的区别2、SQL盲注的过程二、实验环境三、实验过程基于布尔值的盲注基于时间的盲注一、SQL盲注1、SQL盲注与SQL注入的区别盲注:目标只会回复是或不是,没有详细内容 注入:可以查看到详细的内容2、SQL盲注的过程1、判断是否存在注入,注入是字符型还是数字型2、猜解当前数据库名猜解数据库名的...原创 2019-06-13 20:22:43 · 1558 阅读 · 0 评论 -
渗透中POC、EXP、Payload与Shellcode的区别
1. POC、EXP、Payload与ShellcodePOC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。Shellcode:简单翻译 ' ...转载 2019-06-17 16:21:37 · 40836 阅读 · 18 评论 -
常见的解析漏洞总结
一、解析漏洞 解析漏洞指的是服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。二、常见的解析漏洞1、IIS5.x-6.x解析漏洞 使用 IIS5.x-6.x 版本的服务器,大多为Windows server 2003,网站比较古老,开发语句一般为asp;该解析...转载 2019-06-14 15:28:20 · 6126 阅读 · 0 评论 -
Kali渗透测试之DVWA系列9——File Inclusion(文件包含)
目录一、文件包含二、实验环境三、实验步骤Windows 安全等级:LOW 安全等级:Medium 安全等级:High 安全等级:ImpossibleLinux安全等级:LOW安全等级:Medium安全等级:High一、文件包含1、文件包含原理文件包含:开发人员将相同的函数写入单独的文...原创 2019-06-14 09:55:34 · 2926 阅读 · 0 评论 -
Kali渗透测试之DVWA系列10——File Upload(文件上传)
一、File Upload(文件上传)1、文件上传原理 File Upload,即文件上传漏洞。通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。简单点说,就是用户直接或者通过各种绕过方式将 webshell 上传到服务器中进而执行利用。2、文件上传漏洞前提条件...原创 2019-06-14 09:55:58 · 5892 阅读 · 0 评论 -
Kali渗透测试之提权4——基本信息收集、敏感数据收集、隐藏痕迹
提权成功后,需要收集目标系统的重要信息。一、基本信息收集(一)Linux1、cat /etc/resolv.conf #查看DNS的配置文件2、cat /etc/passwd #查看密码文件,所有人均可查看3、cat /etc/shadow #查看密码文件,仅root可看4、whoami...原创 2019-05-06 21:44:32 · 666 阅读 · 0 评论 -
Kali渗透测试之提权2——WCE、fgdump、mimikatz
一、WINDOWS身份认证过程 在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密; 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统(本地登录); 如果网络中的一台主机尝试远程登录另一台主机,登录的账号和密码也是通过本地计算机将输入的密码进行lmhash和nthash计算,然后将加密后...原创 2019-05-05 20:37:01 · 1503 阅读 · 0 评论 -
渗透测试实战1——lazysysadmin靶机入侵
一、实验环境靶机:lazysysadmin 攻击机Kali:192.168.247.142二、实验步骤(一)主动信息收集1、主机发现nmap 192.168.247.0/24 -sn //-sn:制作主机发现,不做端口扫描;扫描结果包含本机IP2、端口扫描(建议多扫几遍,以提高结果的准确性)3、扫描端口详细信息经端口扫描发现,该主机...原创 2019-04-25 20:27:24 · 1108 阅读 · 0 评论 -
Kali渗透测试之服务扫描1——banner捕获、服务识别、操作系统识别
我们不能简单地通过端口号来识别端口上运行的应用,因此可以通过服务扫描来进行识别,从而有针对性地找到它的利用代码或者发现它的漏洞以及利用方法。本篇除了讲解如何识别端口所对应的服务,还会讲解如何识别目标操作系统。不同的操作系统自带的服务上面也会存在一些漏洞,因此我们可以利用漏洞的弱点直接取得目标系统的管理权,或者取得它的用户权限,然后在用户权限的基础之上进行本地提权,拿到它的管理员权...原创 2019-05-05 10:01:39 · 6313 阅读 · 0 评论 -
Kali渗透测试之端口扫描1——UDP、TCP、僵尸扫描、隐蔽扫描
端口扫描 每个服务器上面都会跑很多应用,每个应用都会侦听某些端口,通过侦听端口接收来自客户端或其他用户对应用程序的访问。所以在发现目标主机存活后,我们需要知道目标主机上都开放了那些端口,应用程序的漏洞都是通过端口体现出来的。后续的渗透测试如果能攻击进入一个操作系统的话,都是通过端口后面的应用程序的漏洞攻击进去的。所以说,二三四层主机发现只是为了准确发现活着的IP,确定攻击面;端...原创 2019-04-20 21:50:13 · 2778 阅读 · 0 评论 -
Kali渗透测试之主动信息收集3——四层发现(TCP、UDP、nmap、hping3)
四层发现原理:使用TCP/UDP协议(TCP、UDP各65535个端口)优点:可路由且结果可靠;不太可能被防火墙过滤掉;甚至可以发现所有端口都被过滤的主机缺点:基于状态过滤的防火墙可能过滤扫描;全端口扫描速度慢 二、三、四层发现的目的都是发现网络中存活的IP地址。四层发现针对端口的探测来识别主机是否在线,并不对端口状态进行识别,其本质是利用四层协议来识别目标IP是...原创 2019-04-13 15:51:20 · 943 阅读 · 0 评论 -
kali渗透测试之主动信息收集2——三层发现(ping、traceroute、scapy、fping、Hping)
三层主机发现原理:使用IP/ICMP协议 优点:相对于二层可以路由,速度比较快 缺点:相比二层速度慢,易被边界防火墙过滤掉 方法:ping、traceroute、scapy、fping、Hping ICMP 的作用是用来实现 Intenet 管理的,进行路径的发现,网路通信情况,或者目标主机的状态;在三层发现中主要使用 ICMP协议,ARP 协议属于二层协议,它是基于...原创 2019-04-13 10:04:32 · 1509 阅读 · 0 评论 -
kali渗透测试之主动信息收集1——二层发现(arping、nmap、Netdiscover、scapy)
一、主动信息搜集被动信息收集可能不准确,可以用主动信息收集验证特点:直接与目标系统交互通信 无法避免留下访问的痕迹解决方法:使用代理或已经被控制的第三方电脑进行探测(做好被封杀的准备) 使用噪声迷惑目标,淹没真实的探测流量扫描:发送不同的探测,根据返回结果判断目标状态1.主机发现二层主机发现 三层主机发现(kali渗透测试之主动信息收集2——三层发现(pi...原创 2019-04-08 20:46:01 · 1371 阅读 · 0 评论 -
Kali渗透测试之被动信息收集
一、渗透测试的流程信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50%。信息收集分为被动信息收集和主动信息收集。本篇我们主要讲解被动信息收集。二、被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生...原创 2019-04-08 17:24:28 · 1525 阅读 · 1 评论 -
Kali渗透测试之服务扫描2——SNMP、SMB、SMTP扫描
一、SNMP扫描SNMP(简单网络管理协议)明文基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息,基本都可以监控到。信息的金矿,经常被管理员配置错误 community:登录证书,默认值为public。容易被管理员遗忘修改其特征字符。两个默认的community strings,一个是public(可读),另一个是private(可写) 服务器:1...原创 2019-05-05 10:01:59 · 4007 阅读 · 0 评论 -
Kali渗透测试之服务扫描3——防火墙识别、负载均衡识别、WAF识别
一、防火墙识别公司网络的边界一般都会有防火墙进行保护,防火墙上会有一些检测机制,我们的目的是尽量隐蔽地扫描出防火墙的规则,以及开放端口。 扫描原理:通过发送数据包,检查回包,可能识别端口是否经过防火墙过滤。 设备多种多样,结果存在一定误差。可根据下面四种方法来判断防火墙的过滤规则:1、使用python脚本进行防火墙识别——fw_detect.py#!/usr/bin/...原创 2019-05-05 17:13:12 · 3195 阅读 · 1 评论 -
渗透测试实战4——Node靶机入侵
一、实验环境攻击机(Kali):192.168.247.149 靶机(Node):192.168.247.152二、实验步骤一)主动信息收集1、主机发现2、端口扫描3、端口版本信息扫描结果发现靶机开启了22 ssh端口和3000端口,且3000端口开放的是http服务。二)端口探测 端口3000(http服务) 1、探测目录因为htt...原创 2019-04-25 20:28:17 · 1343 阅读 · 0 评论 -
Kali渗透测试之DVWA系列5——存储型XSS(跨站脚本攻击)
目录一、原理示意图二、实验环境三、实验步骤 安全级别:LOW 重定向 获取cookie 安全级别:Medium 安全级别:High 安全级别:Impossible存储型XSS长期存储于服务器端 每次用户访问都会被执行javascript脚本了解XSS简...原创 2019-05-11 13:14:53 · 2916 阅读 · 0 评论 -
渗透测试实战2——bulldog1靶机入侵
一、实验环境攻击机(Kali):192.168.247.160 靶机(bulldog1):192.168.247.148二、实验步骤(一)主动信息收集1、主机发现2、端口扫描3、端口服务版本扫描(二)Web渗透http服务(80端口)1、访问目标主机没有发现什么有用信息。2、网站指纹信息扫描(whatweb)...原创 2019-04-25 20:27:44 · 997 阅读 · 1 评论 -
渗透测试实战3——bulldog2靶机入侵
一、实验环境Kali攻击机:192.168.247.149 bulldog 2靶机:192.168.247.150、(192.168.247.151)开始之前,需先登录bulldog2。账号:dirty,密码:pass,并使其获取IP二、实验步骤(一)主动信息收集1、扫描存活主机2、扫描开放端口(192.168.247.150和192.168.247.151开...原创 2019-04-25 20:28:03 · 1007 阅读 · 0 评论 -
Kali渗透测试之DVWA系列2——Brute Force(暴力破解)
目录一、暴力破解原理二、实验环境三、实验步骤安全等级:LOW安全等级:Medium 暴力破解的四种方式安全等级:High安全等级:Impossible防止暴力破解的有效手段一、暴力破解原理 暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功...原创 2019-05-11 10:24:43 · 5074 阅读 · 0 评论 -
Kali渗透测试之提权1——本地提权
本地提权 定义:我们已经登录到目标系统的计算机上,拿到目标系统的shell,在这个shell基础之上,进行提权。 现在的操作系统都是多用户操作系统,一个操作系统可以设置多个用户账号,这些账号可以是用户账号,也可以是为某个应用程序专门设置的应用程序账号。这样做的目的是进行不同账号之间权限的隔离,因为所有的事情都由一个账号去做的话,必须赋予该账号最大的权限,...原创 2019-05-05 17:13:25 · 1700 阅读 · 0 评论 -
Kali渗透测试之端口扫描2——僵尸扫描(Scapy、python脚本、nmap)
一、僵尸扫描1、极度隐蔽;2、实施条件苛刻;3、扫描发起方和被扫描的目标服务器之间的网络必须实现地址伪造(现在的边界路由器大都加入了防地址伪造过滤的策略);4、必须有一个僵尸机。选择僵尸机的条件:闲置系统 系统使用递增的IPID(如果目标系统的IPID永远是0或者是随机产生的,则僵尸扫描无法实现)。现在主流的Linux系统和新版Windows系统的IPID都是随机产生的...原创 2019-04-20 17:09:13 · 1501 阅读 · 0 评论 -
渗透测试之CentOS 6.7靶机实验
一、实验环境测试机:Kali靶机:CentOS 6.7两台虚拟主机需在同一局域网中。二、实验步骤一)主动信息收集1、主机发现nmap 192.168.247.0/24 -sn //-sn 只做主机发现,不做端口扫描2、端口扫描,发现只有22号端口开放nmap -sS 192.168.247.140 -p 1-65535 --open...原创 2019-04-20 16:11:46 · 4006 阅读 · 1 评论 -
Kali渗透测试——被动信息收集之Recon-NG框架
一、Recon-NG 简介Recon-ng是一个全面的web信息搜索框架,命令格式与msf一致 它基于python开发,有着独立的模块、数据库交互功能、交互式帮助提示和命令补全的特性。 它通过命令行工具调用搜索引擎,在搜索引擎中搜索基于web的相关信息,从而帮助测试人员快速彻底地进行探测。在命令提示符下输入命令 Recon-NG ,看到[recon-ng][default] &g...原创 2019-04-05 13:19:39 · 3000 阅读 · 0 评论