栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

系统服务渗透

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

系统服务渗透

网络安全渗透_xiaofengdada的博客-CSDN博客
Nmap使用教程超超超详细——最后介绍绕过防火墙IDS逃逸_xiaofengdada的博客-CSDN博客_nmap安装教程 一、发现和利用漏洞的过程

1、用nmap识别目标操作系统的类型和安装的应用程序

nmap会发送探帧,根据探帧返回的消息,在Nmap-os-db中查找记录。主要验证查找如下参数:

(1)操作系统供应商的名字,如微软,苹果,sun

(2)操作系统的名字:windows、macOS、linux等

(3)操作系统版本号:如windows10、windows server 2012等

(4)当前设备类型:如打印机、计算机、路由器等

2、nmap使用"-O"来完成对操作系统的扫描
 sudo nmap -O 10.1.1.1

下面我们将进行一次实际的扫描,结果如下:

3、Nmap使用"-sV"实现应用服务的扫描

在nmap中进行应用服务的扫描的过程如下:

(1)进行端口扫描,默认使用SYN的半开连接

(2)进行服务识别,发送探针数据报文,通过得到的返回值来判断服务

(3)进行版本识别,发送探针报文,通过得到的返回值分析判断服务的版本

下面进行一次实际扫描,扫描结果如下:

从上面的扫描结果我们可以得出一个结论:

靶机的操作系统可能为win7,并且在靶机上运行了"Easy File Sharing Web Server",并且版本号 httpd 6.9
二、渗透攻击库exploit-db(网站)

在kali里集成了exploit库,可通过以下命令查找相关应用服务的漏洞执行文件,查找方法如下:

攻击代码执行过程如下:

结果如下:


三、使用metasploit完成对目标设备的渗透

1、启动metasploit

2、用search命令查找Easy File Sharing有关的漏洞渗透模块

3、使用SEH漏洞模块进行渗透

4、使用“show options”查看漏洞渗透模块的选项

5、进行渗透——向win7植入一个代码

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/725480.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号