51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 2216|回复: 0
打印 上一主题 下一主题

一次完整的渗透测试实验

[复制链接]
  • TA的每日心情
    无聊
    14 小时前
  • 签到天数: 410 天

    连续签到: 1 天

    [LV.9]测试副司令

    跳转到指定楼层
    1#
    发表于 2018-12-6 13:20:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    渗透测试的一般思路:

    侦查,信息收集,漏洞扫描,漏洞利用,提升权限,保持连接

    本次实验只用到信息收集,漏洞扫描及漏洞利用

    攻击机:Kali2.0 64位(192.168.41.131)

    目标机:Win7 64位(192.168.41.137)

    本次实验用到的知识:

    Nmap:
    • -A    详细扫描操作系统指纹识别和版本检测
    • -sS    SYN扫描(半连接扫描)
    • -sT    全连接扫描
    • -sV    探测服务版本
    • -sN -p 21,22,80,1433,3360 192.168.1.3 -oX dk.html 扫描所列端口,并保存为dk.html


    Nessus:
    配置自定义扫描策略



    Metasploit:
    • search 漏洞代码    查看漏洞代码的详细信息
    • use NameDescription    选择攻击方式
    • set RHOST dstip    设置目标主机ip
    • set LHOST srcip    设置本机ip
    • exploit    利用


    步骤:
    一、使用Nmap扫描
       扫描时间太长,就直接上结果了,扫描出除Kali外的两台主机:192.168.41.137,192.168.43.112

    二、Nessus扫描

    2.1、配置扫描名称,描述及目标



    2.2、开始扫描,查看扫描结果



    2.3、选择一个主机作为攻击目标并查看目标主机漏洞



    2.4、查看漏洞的详细信息



    三、Metasploit利用漏洞
    3.1、打开Metasploit,查看M12-020漏洞的两个描述信息:
    • normal  MS12-020 Microsoft Remote Desktop Use-After-Free DoS(正常的MS12—020微软远程桌面免费使用后的DoS)
    • normal  MS12-020 Microsoft Remote Desktop Checker(正常的MS12020微软远程桌面检查器)




    3.2、我选用第一种,会导致目标机蓝屏,设置目标主机IP,攻击机IP,然后exploit利用



    3.4、观察目标机,已经蓝屏



    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

    x
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-5-10 23:56 , Processed in 0.065301 second(s), 24 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表