渗透测试学习笔记(三):端口扫描和漏洞利用

本文随后发于个人博客站,题图来源NASA

本系列所提及的任何操作,均应在符合相关法律法规下进行

本系列只涉及理论操作

具体实践可以通过在线使用实验吧,加入公众号

玄魂工作室

的课程等方法

本教程感谢玄魂工作室的支持

我们今天讲初步讲解端口扫描和漏洞利用集

什么是端口

我们在访问互联网的时候,会有不同的程序以不同的方式去获得互联网上面的资源。我们只有一个IP地址,那么,怎么确保不同的程序获得到的信息是它们想要的呢?

电脑访问互联网时,会使用到两个协议,一个是TCP/IP协议,另一种是UDP协议。他们规定了不同的功能使用不同的端口,并且以端口号进行区分。比如一个文件服务器,不进行特殊设置的话,只需要默认通过21端口进行通信,就可以保证收到的信息是没有问题的;我们上网浏览网页的话,默认会涉及到两个端口,分别是80和443,这两个端口并不是同时使用到的。如果我们在电脑上访问百度的话,会发现开头是https://,这种情况默认使用的就是443端口;如果没有https://的话,默认就是80端口。

端口号可以从0到65535,有相当一部分端口号并没有分配给服务,那么就出现了NAT和映射这两种方法进行充分利用端口。同理可得,文件服务器的端口也可以不是21,可以是其他的端口,这时候,就需要在客户端进行设置,保证它联系的端口上运行的是我们想要的服务。最常见的是,我们在浏览某些网站的时候(特别是一些很老套的网站),需要在后面加上:和数字,这就是指定了端口号,以保证传输的信息是没有问题的。

(以上只是简述了端口的功能,严格上讲是有问题的,不过初学现阶段是可以接受的)

端口扫描使用什么工具?

最常用、最经典的工具是nmap,但我们今天介绍另一个工具——Sparta。这个工具集成了nmap和一些其他的工具,是比较方便使用的一个工具。

首先,我的靶机的IP是192.168.153.140.是在虚拟机里面的一台winserver2008

我们点击kali桌面左侧列表最下角,会出现软件集,选择第一个information,在下面会看到Sparta和zenmap,我们今天使用的是Sparta,zenmap就当作课后作业了

运行Sparta

点击左侧方框,添加一个host

然后就等待扫描结果了

结果里面,除了众多的端口以及运行的服务外,上方还有一些其他工具对于不同端口的扫描结果。如果里面有说明是哪个漏洞的话,可以在MSF框架里面进行测试。

可以看到,这里开了445端口,永恒之蓝利用的也是445端口,我们可以利用这个端口来搞事情。我们直接使用kali里面的MSF框架进行

什么是MSF框架?

MSF框架其实就是Metasploit-framework的缩写,是一套开源的网络渗透审计框架,集成了许多漏洞利用工具,是渗透测试必备神器。

如何使用?

首先,我们先找到这个框架,点击打开后,会出现下面这个命令行界面,当然可能不是那头牛是其他的东西。

我们使用search语句寻找我们想要使用的漏洞利用工具。比如在今天的测试中,使用到的是永恒之蓝,即eternalblue。

根据搜索结果,我们输入需要使用的工具路径,即可开始使用

接下来进行设置攻击目标,即上述靶机 192.168.153.140

接下来就可以执行了,可以使用exploit或者run来执行。如果端口不是默认端口的话,可以使用set rport来进行设置端口

出现这个,说明已经进入服务器,取得了服务器管理权限,接下来使用CMD语句就可以远程操作了。

今天我们就简介这么多,如果想要进一步利用的话,可以了解这几个工具的其他使用方法。

下期我们将会讲解sql注入和相关工具——sqlmap。

原定使用实验吧的测试题改为使用本地靶机搭建的sql注入测试站。

我是乙酰水杨酸,随手写点硬科技

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180809G1Q4C800?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券