系统服务渗透

简介: 系统服务渗透

本文转载:https://xiaochuhe.blog.csdn.net/article/details/122769372
一、发现和利用漏洞的过程
1、用nmap识别目标操作系统的类型和安装的应用程序
nmap会发送探帧,根据探帧返回的消息,在Nmap-os-db中查找记录。主要验证查找如下参数:

(1)操作系统供应商的名字,如微软,苹果,sun

(2)操作系统的名字:windows、macOS、linux等

(3)操作系统版本号:如windows10、windows server 2012等

(4)当前设备类型:如打印机、计算机、路由器等

2、nmap使用"-O"来完成对操作系统的扫描

sudo nmap -O 10.1.1.1

下面我们将进行一次实际的扫描,结果如下:
图片.png

3、Nmap使用"-sV"实现应用服务的扫描
在nmap中进行应用服务的扫描的过程如下:
图片.png

(1)进行端口扫描,默认使用SYN的半开连接

(2)进行服务识别,发送探针数据报文,通过得到的返回值来判断服务

(3)进行版本识别,发送探针报文,通过得到的返回值分析判断服务的版本

下面进行一次实际扫描,扫描结果如下:

从上面的扫描结果我们可以得出一个结论:
靶机的操作系统可能为win7,并且在靶机上运行了"Easy File Sharing Web Server",并且版本号 httpd 6.9
二、渗透攻击库exploit-db(网站)
在kali里集成了exploit库,可通过以下命令查找相关应用服务的漏洞执行文件,查找方法如下:
图片.png

攻击代码执行过程如下:
图片.png

结果如下:
图片.png

三、使用Metasploit完成对目标设备的渗透
1、启动Metasploit

2、用search命令查找Easy File Sharing有关的漏洞渗透模块
图片.png

3、使用SEH漏洞模块进行渗透
图片.png

4、使用“show options”查看漏洞渗透模块的选项

图片.png
5、进行渗透——向win7植入一个代码
图片.png

相关文章
|
6月前
|
安全
银行常用的系统服务
银行常用的系统服务
|
4月前
|
存储 安全 网络安全
Windows安全防护:构建多层防御体系,守护系统安全
Windows系统的安全性对于保护用户个人信息和企业业务连续运行至关重要。面对日益严峻的网络威胁,我们需要构建多层防御体系,通过采用系统内置的安全防护措施、用户可采取的安全保护措施以及加强用户教育与培训、实施严格的访问控制策略、定期进行系统安全评估与审计、建立应急响应机制以及采用先进的安全防护技术等方式
502 57
|
4月前
|
云安全 安全 网络安全
Windows安全:构建稳固的防线,守护数字世界
随着数据保护法规的不断加强,Windows系统需要更好地满足法规遵从和合规性要求。未来,Windows系统将更加注重用户隐私保护和数据安全合规性方面的功能提升
156 54
|
1月前
|
安全 Unix Linux
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(二)
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(二)
|
1月前
|
监控 安全 Linux
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(一)
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹(一)
|
2月前
|
监控 安全
关于开机时瑞星实时监控启动拖后的猜想
关于开机时瑞星实时监控启动拖后的猜想
|
6月前
|
开发工具 git Python
GGSCAN渗透前资产探测工具
GGSCAN渗透前资产探测工具
55 0
|
安全 测试技术
fsociety-kali下渗透框架
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396738 说明:文章啥时候发表的,kali就指代发表所在月份的kali系统版本。
1515 0
|
网络协议 Shell 数据安全/隐私保护