渗透之漏洞利用

时间:2021-05-25 15:26:29

欢迎关注博主的公众号:薛定谔的小鱼儿

1.使用Medusa获得远程服务的访问权限

Medusa被称为通过并行登录暴力破解的方式尝试获取远程验证服务访问权限的工具。

想要使用Medusa需要事先获取一些信息,包括目标IP地址,用于登录的某个用户名或一个用户列表,在登录时使用的某个密码或包含众多密码的字典文件。

2.Metasploit

在介绍Metasploit之前,先对比一下Metasploit与漏洞扫描之间的区别。大多数情况下,我们利用漏洞扫描器时,扫描器只会检查系统,观察是否存在漏洞,这种方式较为被动。Metasploit以及其框架是所谓的漏洞利用工具,他们不进行测试,而是用于完成对目标进行实际意义的工具。

首先在进行nessus扫描时 ,找到是否有危险程度“高”的漏洞,找到后,查看该漏洞的详细信息,找到漏洞的详细信息后分析,使用Metasploit进攻。

正向连接:攻击载荷时,我们在发起攻击的同时也从发起攻击的计算机向目标计算机创建连接,在这种情况下,攻击者向目标发起攻击,之后目标计算机被动的等待连接被创建,发起攻击之后,攻击者的计算机将连接到目标计算机。

反向连接:攻击载荷时,实施攻击的计算机发起攻击之后强制 目标计算机与攻击者建立连接,在这类攻击中,目标计算机不会被动的等待某个特定端口或服务的即将到来连接,而是主动建立反向连接,连回攻击者。

Meterpreter是Metasploit中的一个可用的攻击载荷,为攻击者提供了强大的命令行shell,可用来与目标计算机进行交互。Meterpreter的另一个优势是完全在内存中运行,从不使用硬盘空间,这种策略提高了他的隐蔽性,有助于躲避杀毒软件的查杀以及迷惑一些取证工具。

3.John the Ripper

如果能够获得目标计算机上的密码散列,只要有足够的时间,JtR就可能发现这个密码的明文。

密码散列可以通过远程或本地两种方式获取。

散列:大多数系统不会将用户输入的明文信息直接保存为密码,而是保存加密版本的密码,加密后的密码就是散列。

在破解密码之前,我们需要定位散列文件,大多数 的系统会将密码散列保存在单一的位置。例如Windows系统经常讲散列保存在SAM文件中。在Windows中,SAM文件在“C:\Windows\System32\Config”,但是系统会将文件锁定,用户无法打开并且无法查看。但是我们可以利用Meterpreter和SAM Juicer获取计算机上的散列文件。获取系统的物理管理权限后,我们可以启动其他操作系统如Backtrack。启动目标计算机进入到其他的操作系统之后,我们可以绕过Windows对SAM文件的锁定。原因是Windows操作系统没有启动,所以无法进行锁定。

突破密码防线出来破解密码,还可以重置密码。但是重置密码一定会使用户察觉。

重置密码,攻击者直接覆盖SAM文件,并为windows操作系统上的任何用户创建新的密码,这一过程需要首先获得访问这台计算机的物理权限。

4.嗅探网络流量

嗅探即截获并查看进出某一网络的流量的过程。目前有些常用的协议仍会使用在未加密的情况下通过网络发送敏感、重要的信息。未加密的发送的网络流量一般称为明文。

非混杂模式:指网卡接收的流量与本机地址相匹配,网卡会将流量包交给CPU处理,一旦接收的流量与本机地址不符,网卡就会把数据包丢弃。

混杂模式:强制网卡接收所有流入的数据包,在这种模式下,所有的网络流量都会被传递给CPU进行处理,无论他们的目标地址是否是本机地址。

为了可以嗅探到目的地址不知指向你的计算机,首先把计算机设为混杂模式。

5.Fast-Track Autopwn

Metasploit中内置了Fast-Track的工具,这个工具只需要渗透人员输入目标IP地址,即可自己完成寻找漏洞,匹配相应的漏洞攻击程序。

(以上总结部分来自《渗透测试实践指南》)