文章分类 -  hack

摘要:上一节介绍了窃取目标系统令牌,现在来介绍窃取令牌后如何提升在目标系统上的权限。提升本地权限可以使用户访问目标系统,并且进行其他的操作,如创建用户和组等。本节将介绍本地权限提升。 同样的实现本地权限提升,也需要连接到Meterpreter会话,具体操作就不再介绍。本地权限提升的具体操作步骤如下所示。 阅读全文
posted @ 2016-07-14 17:56 youcanch 阅读(392) 评论(0) 推荐(0) 编辑
摘要:社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据 阅读全文
posted @ 2016-07-14 17:56 youcanch 阅读(12443) 评论(0) 推荐(0) 编辑
摘要:权限提升就是将某个用户原来拥有的最低权限提高到最高。通常,我们获得访问的用户可能拥有最低的权限。但是,如果要进行渗透攻击,可能需要管理员账号的权限,所以就需要来提升权限。权限提升可以通过使用假冒令牌、本地权限提升和社会工程学等方法实现。本章将介绍提升用户权限的各种方法。 本章主要知识点如下: 使用假 阅读全文
posted @ 2016-07-14 17:55 youcanch 阅读(254) 评论(0) 推荐(0) 编辑
摘要:使用假冒令牌可以假冒一个网络中的另一个用户进行各种操作,如提升用户权限、创建用户和组等。令牌包括登录会话的安全信息,如用户身份识别、用户组和用户权限。当一个用户登录Windows系统时,它被给定一个访问令牌作为它认证会话的一部分。例如,一个入侵用户可能需要以域管理员处理一个特定任务,当它使用令牌便可 阅读全文
posted @ 2016-07-14 17:55 youcanch 阅读(595) 评论(0) 推荐(0) 编辑
摘要:前面依次介绍了Armitage、MSFCONSOLE和MSFCLI接口的概念及使用。本节将介绍使用MSFCONSOLE工具渗透攻击MySQL数据库服务、PostgreSQL数据库服务、Tomcat服务和PDF文件等。 6.4.1 渗透攻击MySQL数据库服务 MySQL是一个关系型数据库管理系统,由 阅读全文
posted @ 2016-07-14 17:54 youcanch 阅读(2877) 评论(0) 推荐(0) 编辑
摘要:Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件。本节将介绍Veil工具的安装及使用。 在Kali Linux中,默认没有安装Veil工具。这里首先安装Veil工具,执行如下所示的命令: 执行以上命令后,如果安装过程没有提示错误的话 阅读全文
posted @ 2016-07-14 17:54 youcanch 阅读(978) 评论(0) 推荐(0) 编辑
摘要:Metasploit是一款开源的安全漏洞检测工具。它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。当用户第一次接触Metasploit渗透测试框架软件(MSF)时,可能会被它提供如此多的接口、选项、变量和模块所震撼,而感觉无所适从。Metasplo 阅读全文
posted @ 2016-07-14 17:53 youcanch 阅读(1126) 评论(0) 推荐(0) 编辑
摘要:Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击 阅读全文
posted @ 2016-07-14 17:53 youcanch 阅读(577) 评论(0) 推荐(0) 编辑
摘要:Metasploitable是一款基于Ubuntu Linux的操作系统。该系统是一个虚拟机文件,从http://sourceforge.net/projects/metasploitable/files/Metasploitable2/网站下载解压之后可以直接使用,无需安装。由于基于Ubuntu, 阅读全文
posted @ 2016-07-14 17:52 youcanch 阅读(732) 评论(0) 推荐(0) 编辑
摘要:漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上 阅读全文
posted @ 2016-07-14 17:51 youcanch 阅读(192) 评论(0) 推荐(0) 编辑
摘要:OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus项目的一个分支,它提供的产品是完全地免费。OpenVAS默认安装在标准的Kali Linux上,本节将介绍配置及启动OpenVAS。 5.2.1 配置OpenVAS OpenVAS 阅读全文
posted @ 2016-07-14 17:51 youcanch 阅读(5760) 评论(0) 推荐(0) 编辑
摘要:Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装 阅读全文
posted @ 2016-07-14 17:50 youcanch 阅读(11301) 评论(0) 推荐(0) 编辑
摘要:CaseFile工具用来绘制网络结构图。使用该工具能快速添加和连接,并能以图形界面形式灵活的构建网络结构图。本节将介绍Maltego CaseFile的使用。 在使用CaseFile工具之前,需要修改系统使用的Java和Javac版本。因为CaseFile工具是用Java开发的,而且该工具必须运行在 阅读全文
posted @ 2016-07-14 17:49 youcanch 阅读(647) 评论(0) 推荐(0) 编辑
摘要:漏洞扫描器是一种能够自动在计算机、信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发生数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举目标系统上存在的安全漏洞。漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果用户能够根据具体的应用环境 阅读全文
posted @ 2016-07-14 17:49 youcanch 阅读(253) 评论(0) 推荐(0) 编辑
摘要:上面介绍了使用不同的工具以操作步骤的形式进行了信息收集。在Kali中还可以使用一些常规的或非常规方法来收集信息,如使用Recon-NG框架、Netdiscover工具和Shodan工具等。本节将介绍使用这些方法,实现信息收集。 4.7.1 Recon-NG框架 Recon-NG是由Python编写的 阅读全文
posted @ 2016-07-14 17:48 youcanch 阅读(334) 评论(0) 推荐(0) 编辑
摘要:Maltego是一个开源的漏洞评估工具,它主要用于论证一个网络内单点故障的复杂性和严重性。该工具能够聚集来自内部和外部资源的信息,并且提供一个清晰的漏洞分析界面。本节将使用Kali Linux操作系统中的Maltego,演示该工具如何帮助用户收集信息。 4.8.1 准备工作 在使用Maltego工具 阅读全文
posted @ 2016-07-14 17:48 youcanch 阅读(5645) 评论(0) 推荐(0) 编辑
摘要:为了确保有一个成功的渗透测试,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。在Kali中,可以使用Nmap和Amap工具识别指纹信息。本节将介绍使用Nmap和Amap工具的使用。 4.6.1 使用Nmap工具识别服务指纹信息 使用Nmap工具查看192.168.41 阅读全文
posted @ 2016-07-14 17:47 youcanch 阅读(774) 评论(0) 推荐(0) 编辑
摘要:对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。 4.4.1 TCP端口扫描工具Nmap 使用Nmap工具 阅读全文
posted @ 2016-07-14 17:46 youcanch 阅读(1249) 评论(0) 推荐(0) 编辑
摘要:现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录。指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和对等模块。如果要做渗透测试,需要了解要渗透测试的操作系统的类型才可以。本节将介绍使用Nmap工具测试正在运行的主机的操作系统。 4.5.1 使用Nmap工具识别系统指纹信息 阅读全文
posted @ 2016-07-14 17:46 youcanch 阅读(329) 评论(0) 推荐(0) 编辑
摘要:测试网络范围内的IP地址或域名也是渗透测试的一个重要部分。通过测试网络范围内的IP地址或域名,确定是否有人入侵自己的网络中并损害系统。不少单位选择仅对局部IP基础架构进行渗透测试,但从现在的安全形势来看,只有对整个IT基础架构进行测试才有意义。这是因为在通常情况下,黑客只要在一个领域找到漏洞,就可以 阅读全文
posted @ 2016-07-14 17:45 youcanch 阅读(499) 评论(0) 推荐(0) 编辑