《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。 第二十条 国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。 第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 第四十六条 任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。 第四十八条 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
本篇学习笔记主要涉及《metasploit渗透测试魔鬼训练营》实验,原理篇见原书和其他文章。因阅读《metasploit渗透测试魔鬼训练营》时发现有些实验方法与当前年份无法匹配,故撰写该篇学习笔记,如Back Track5已经停止维护现为Kali Linux,Kali Linux虚拟机占用资源远超于Windows应用Kali Linux占用资源等。
链接: https://pan.baidu.com/s/1I-OkdUcTwEx-TDoTT29hsw?pwd=rjpi 提取码: rjpi
vmware虚拟网络编辑器配置
虽然所有靶机的地址应为DHCP获取,但是为了方便与书中保持一致,还是暂时配置为Static地址
Linux metasploitable网络配置
WinXP metasploitable网络配置
OWASP BWA网络配置
Win2K3 metasploitable网络配置
网络配置成功标志
网络配置成功标志为每台设备都能ping通其他的所有地址,若单向能ping通,但双向ping不通可能是主机的防火墙策略拦截,属正常现象
对于环境中的IP均有相关的DNS域名配置信息,配置hosts文件配置对应的IP和域名解析情况 备注:在修改hosts文件前,要将属性中的只读勾选去掉,同时添加Everyone完全控制权限,在修改完成后将只读勾选,同时删除Everyone用户
Windows 10宿主机安装metasploit/Kali Linux
下载metasploit,双击msi文件运行后安装默认位置即可,配置环境变量c:/metasploit-framework https://windows.metasploit.com/
或者在Windows 10应用商店中下载Kali Linux(亲测Kali Linux因网络配置原因无法使用辅助模块扫描等操作,推荐直接安装metasploit,使用Kali Linux环境安装其他有且仅能Kali Linux环境安装的应用)
参考链接: https://zhuanlan.zhihu.com/p/462187821 https://baijiahao.baidu.com/s?id=1689395460377352647&wfr=spider&for=pc https://blog.csdn.net/qq_44159028/article/details/114635276
在MSF终端里看到了“Command shell session 1 opened”的成功信息,这时可以输入一些Shell命令,如uname -a和whoami,来查看所控制的目标主机操作系统类型,以及所拥有的用户账户权限
以下环节摒除正规渗透测试环境中的项目管理内容等,仅单纯利用metasploit的各类模块对模拟环境进行渗透测试。
metasploit为渗透测试的信息搜集环境提供了大量的辅助模块支持,包括针对各种网络服务的扫描与查点、构建虚假服务收集登录口令、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。辅助模块能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。 metasploit位于情报搜集阶段主要利用auxiliary(辅助模块)。 auxiliary(辅助模块):包含扫描、fuzz测试、漏洞挖掘、网络协议欺骗等程序。
nslookup查询域名解析情况
whois
使用dir_scanner辅助模块搜索网站目录
使用arp_sweep模块探查活跃主机
在MSF终端中运行Nmap扫描工具
使用Nmap进行活跃主机探则
使用Nmap探测目标主机的操作系统版本
Telnet服务扫描
SSH服务扫描
Oracle服务扫描
SSH服务弱口令探测
通过嗅探获取FTP用户名和口令
Nessus网络漏洞扫描
详情阅读另一篇CentOS Docker环境部署Nessus
metasploit利用目标系统安全漏洞入侵系统并获得访问控制权。metasploit位于渗透攻击阶段主要利用exploit(渗透模块)、payload(安全载荷模块)。 exploit(渗透模块):是一段程序,运行时会利用目标的安全漏洞进行安全测试。 payload(安全载荷模块):在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限。
Web应用渗透
SQL注入
Sqlmap扫描 metasploit中没有Sqlmap模块了,需要直接安装Sqlmap python3直接在Windows10应用商店中安装 https://sqlmap.org/ 下载解压重命名为sqlmap放置到c目录下python c:/sqlmap/sqlmap.py+参数直接执行
选择Damn Vulnerable Web Application 设置DVWA Security为low
选择SQL Injection
Sqlmap提示信息,它还是希望我们对于GET请求或POST请求提供参数,故添加参数
Sqlmap提示信息,它表示在测试过程会302重定向到登录界面,故添加cookie保持登录状态
Sqlmap提示信息,它表示暂时没有发现注入点,是否要减少请求数量
打开F12调试器刷新界面点击任意请求查看cookie信息
Sqlmap提示信息,数据库为MySQL数据库
Sqlmap提示信息,注入点为Parameter: id (GET)
Sqlmap提示信息,SQL注入类型为Boolean注入、报错注入、时间注入、Union注入
Sqlmap提示信息,payload
添加dump参数获取数据库数据,测试环境数据量小能够直接dump,数据量大要逐步查询数据库database、数据表table、数据字段columns、数据data,分别使用参数dbs、tables、columns、dump
跨站脚本攻击
XSSF已经停止维护,使用Beef-XSS
https://github.com/beefproject/beef/
启动Kali Linux安装Beef-XSS
启动Beef
提示默认用户名和口令需要修改
修改user和password后启动Beef
提示信息先标记一下
里面含有hook信息
因此构造的javascript脚本应为
访问Beef控制台
设置DVWA Security为Low后选择XSS reflected,输入javascript代码点击Submit 能够看到主机信息 其中Location根据报错信息需要GeoIP,可在我的资源中下载
备注:跨站脚本攻击在互联网上攻击需要有互联网IP地址
网络服务渗透
MS08067
添加开机启动项,当开机时连接攻击主机10.10.10.128的443端口
当攻击目标重启后可从已有后门连接已攻击完成主机
使用metsvc将Meterpreter以系统服务的形式安装到目标主机
开启目标主机远程桌面并添加用户账户
在WinXP metasploitable中可以看到远程桌面已开启
在WinXP metasploitable中可以看到添加的用户情况 获取权限
查看当前权限
system权限是系统的最高权限
提示信息,在操作完成后,执行C:/Users/IDEA/.msf4/logs/scripts/getgui/clean_up__20220417.1259.rc清除痕迹,关闭痕迹和删除添加的账号
刷新用户,在WinXP metasploitable中可以看到添加的用户现已消失 提示信息,在操作完成后,执行C:/Users/IDEA/.msf4/loot/20220417153219_default_192.168.10.128_host.windows.cle_582283.txt清除痕迹,关闭远程桌面
在WinXP metasploitable中可以看到远程桌面已关闭
查看MS08067源代码
Oracle tns_auth_sesskey
提示“no session was created”
根据书中提示信息,修改tns_auth_sesskey.rb源代码
修改为
根据桌面上的oracle startup.txt中提示信息,启动Oracle
提示“no session was created”,更换payload为windows/shell/bind_tcp
客户端渗透
MS11050
提示信息,攻击目标需要访问以下URL
因攻击目标内置IE6,非漏洞版本IE7,需要下载IE7后访问URL https://www.download3k.com/Install-Internet-Explorer.html https://www.microsoft.com/ja-jp/download/details.aspx?id=41071
在IE7中访问URL
metasploit中接收到信息
没有获得权限,IE7安装程序可能存在问题
更换攻击目标为Windows 7 IE8后,浏览器崩溃,仍无法获得权限
MS10087
提示信息显示文件路径
在系统中找到这个文件,将这个文件复制到WinXP metasploitable靶机中双击打开,攻击目标被诱导打开文件
WinXP metasploitable在双击后会打开payload中设置的计算器程序
社会工程学
钓鱼网站
在Kali Linux中安装Set工具以用于仿造Web界面
运行set
选择1) Social-Engineering Attacks
提示信息
选择2) Website Attack Vectors
提示信息
选择3) Credential Harvester Attack Method
提示信息
选择2) Site Cloner
提示信息
提示信息
输入要克隆的URL
访问仿冒的URL
提示信息
在仿冒的网页中输入用户名和口令 输入完成后会跳转到真实的地址 提示信息,获取到了在仿冒网页中输入的用户名和口令信息
metasploit后渗透攻击模块主要支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步拓展、实施跳板攻击等。metasploit位于后渗透攻击阶段主要利用post(后渗透模块)。 post(后渗透模块):拿到权后,进一步对目标和内网进行渗透。
信息窃取
dumplinks模块获取近期操作和访问记录
enum_application模块获取安装软件、安全更新与漏洞补丁
keyscan获取键盘记录
sniffer嗅探口令
enum_ie模块获取缓存IE浏览器中的口令
hashdump获取系统密文口令
内网拓展
获取路由
后台session
查看路由
添加路由
口令利用
掩踪灭迹
清除日志痕迹
掩饰修改的文件时间戳