<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何對局域網進行滲透測試


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    469
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL CICSA

    一、信息收集

    1.實驗拓撲

    圖片

    2.通過信息收集完成對DMZ內部主機進行發現是否在線,完成包括端口、服務、系統類型信息掃描

    (1)使用Kali linux自帶工具netdiscover可以針對特定子網進行多主機掃描,查看網段主機的存活情況,發現除本地主機以外的其他目標主機的信息。

    圖片

    發現掃描出來的的主機有5臺,除了真機和網關地址外有目標主機兩臺,以下爭對兩臺目標主機進行信息的收集。

    (2)采用nmap去查看兩臺存活主機的版本信息和端口信息

    1)主機ip為192.168.1.135 操作系統為Windows2012,開放端口為80端口

    圖片

    2)主機ip為192.168.1.136 操作系統為Ubuntu,開放端口為22,8080端口

    圖片

    3.通過企業漏掃工具進行漏洞掃描,其中需要發現辦公網及DMZ中所有主機的漏洞情況

    (1)使用nessus漏洞掃描工具對Ubuntu機進行漏洞掃描

    圖片

    2)創建掃描對象

    圖片

    3)選擇查詢漏洞的范圍,根據前面查詢出來的端口這里選擇查詢webservice的漏洞

    圖片

    4)保存完成之后開始掃描

    圖片

    5)掃描完成之后查看結果

    圖片

    由于以下部分的漏洞掃描的步驟有些一樣,接下來只展示漏洞掃描完成結果圖

    (2)使用nessus漏洞掃描工具對Windows2012主機進行漏洞掃描

    圖片

    (3)使用nessus漏洞掃描工具對Windows7主機進行漏洞掃描發現Windows7存在多個漏洞

    圖片

    (4)使用nessus漏洞掃描工具對Windows10主機進行漏洞掃描,存在smb漏洞

    圖片

    二、攻擊滲透

    1.利用Linux-server開放的服務,以文件上傳漏洞方式,拿下主機操作系統

    1)通過前面掃描的ubuntu主機發現存在漏洞,通過測試發現存在文件上傳網頁

    圖片

    2)接下來采用PHP掛馬方式,進行漏洞提權,用記事本創建一個a.php文件。內容如下,其中pass為密碼

    <?php @eval($_POST[‘pass’])?>

    圖片

    3)打開網站的文件上傳頁面,進行文件的上傳

    圖片

    4)可以看到文件上傳成功

    圖片

    5)打開中國菜刀進行連接

    圖片

    6)獲取shell

    圖片

    2.利用Windows-server開放的服務,以文件上傳漏洞方式,拿下主機操作系統

    2)接下來采用PHP掛馬方式,進行漏洞提權,用記事本創建一個a.php文件。內容如下,其中pass為密碼

    圖片

    3)修改系統參數,允許上傳PHP文件

    圖片

    4)到用戶中心,選擇發送信息上傳PHP文件

    圖片

    5)拷貝連接,在瀏覽器打開,查看文件上傳情況

    圖片

    由于沒有填寫內容,打開文件為空白的,但是文件已經上傳成功了

    圖片

    7)獲取權限成功

    圖片

    3.以第”2”提為前提,通過新建”hacker”用戶遠程登陸到Windows-server桌面,具有超管權限。
    (請截取重要的步驟圖且詳細說明過程)

    圖片

    2)創建hacker用戶

    圖片

    3)把新建的用戶提權為管理員用戶

    圖片

    4)執行遠程連接

    圖片

    4.利用kali-Linux入侵Windows7,獲取遠程執行shell,再利用Windows7進行CVE2020-0796掃描整個辦公網,發現Windows10漏洞。(10分)

    圖片

    1)通過前面的漏洞掃描得出存在ms17-010漏洞,使用kali執行攻擊模塊攻擊改漏洞

    圖片

    2)使用exploit模塊進行漏洞攻擊

    圖片

    圖片

    3)攻擊成功,獲取到shell

    圖片

    4)上傳CVE2020-0796漏洞掃描工具到windows7上面

    圖片

    5)在Windows7查看文件是否上傳成功

    圖片

    6)執行漏洞掃描工具掃描Windows10

    圖片

    檢查到Windows10存在漏洞

    1)生成py文件

    圖片

    2)找到exploit.py,將123.py內的”buf”全部替換成”USER_PAYLOAD”。

    圖片

    3)再將123.py內的所有內容拷貝覆蓋掉exploit.py內的所有關于”USER_PAYLOAD”的內容。

    圖片

    4)執行exploit問價

    圖片

    5)開始執行攻擊

    圖片

    6)攻擊成功,獲取shell

    圖片

    6.完成Windows7的DNS劫持,讓其訪問Windows-server任意一個網站
    (請截取重要的步驟圖且詳細說明過程)

    圖片

    2)開啟kali的http功能

    圖片

    3)開啟ettercap工具

    圖片

    4)開啟嗅探點擊右上角√啟動后,點擊左上角放大鏡圖標,開始嗅探。

    圖片

    5)查看嗅探到的ip

    圖片

    將windows7靶機地址設為目標1,網關地址設為目標2

    7)點擊右上角選單,plugins 找到dns_spoof(dns欺騙),雙擊啟用。

    圖片

    8)windows7主機訪問任何頁面都會跳轉到web-seervice 的網站。

    圖片

    7.當Windows7訪問Windows-server任意網站時出現的彈窗。

    圖片

    圖片

    8.Windows10、Windows7完成斷網攻擊

    1)測試Windows10和7是否能正常通信

    圖片

    圖片

    2)安裝嗅探工具dsniff

    圖片

    3)前往目錄cd /proc/sys/net/ipv4/編輯ip_forward文件(修改為1則轉發數據,0則不轉發)

    圖片

    4)進行arp攻擊

    圖片

    Windows10

    圖片

    5)查看Windows10和Windows7的上網情況

    圖片

    圖片

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类