一、背景
闲来无事,当然是玩玩渗透咯,以前都是用系统漏洞或者木马入侵系统,今天用软件漏洞来进行渗透测试。
二、使用到的工具
Nmap以及MSF(Metasploit Framework),这两款软件是非常优秀的,nmap进行主动扫描,主动的收集目标的信息。MSF用来实现渗透和测试。如果想要了解更多的关于这两款软件的信息可以前往Nmap中文官网或者Nmap英文官网,MSF官网 查看详细的介绍。如果你使用的是kali或者BT5R3,亦或者BlackArch的话,这些都不需要自己下载,如果你使用的是Windows,那么这些需要自己下载,本文基于Kali Linux 进行渗透测试。
三、具体步骤以及截图
首先介绍我的实验环境,一台用于日常使用的系统为Windows10的物理机,IP地址为:192.168.0.102,一台用于渗透测试使用的系统为kali Linux的虚拟机,链接无线网卡之后IP地址为:192.168.0.103,两台计算机同时开启。
其次是实验步骤,先在kali的终端中用nmap命令进行主动扫描,如下图一,使用命令nmap -sV 192.168.0.102扫描物理机,-sV是参数,命令nmap对目标进行端口对应相关应用程序进行扫描,如果不加上这个-sV参数,扫描只会判断端口是否在使用以及它对应的服务是什么,而不会扫描是哪个软件在使用这个端口。从图中我们可以看到该计算机的80端口和443端口是同一款软件,通过百度可以查到这款软件实际上就是一个基于web页面的文件分享工具,后面的902和912端口是虚拟机在使用,最后的8082端口是一款防火墙软件在使用,直到这里我们已经基本完成了渗透的第一步收集信息。
重新打开一个终端,在其中输入msfconsole命令打开MSF,再在MSF >后输入search EasyFileSharing查找看看有没有这个软件的漏洞,如果你更新了msf的话会显示出关于这个软件的三个漏洞,如图二,一个是2006年发布的漏洞,一个是2017年发布的漏洞,一个是2015年发布的漏洞,这里我们就使用最新的2017的那个漏洞。
在下面的msf > 后输入use exploit/windows/http/easyfilesharing_post后按回车键,再依次输入图三中被红框框起来的命令,这里记得要结合自己的实际来输入,别输入错了。lhost是kali的IP地址,也就对应你的攻击机的IP地址,rhost是Windows10的IP地址,也就对应着你的靶机或者受害者的计算机,rport是前面nmap中对应easy file sharing软件那个端口。
最后一步激动人心,输入exploit,开始利用软件的漏洞进行渗透。如图四,上面那个红框表示已经成功渗透,在meterpreter > 后输入shell可以看到这的确是我们Windows10的系统。至此整个渗透过程完成。
四、总结
世上没有绝对安全的系统或软件,有的只是技术不到家找不到漏洞而已。 请看到的别乱做,本教程只在自己搭建的内网环境中测试,切不可依此做其余非法活动,如有违法,本人概不负责。若有错误,请各位大神留言,人人皆我师,也请大神勿喷。
五、参考文档
《Kali Linux 2 网络渗透测试实践指南》 李华峰等著