首页 > 其他分享 >week1 渗透测试工具的安装使用

week1 渗透测试工具的安装使用

时间:2023-09-21 21:33:48浏览次数:48  
标签:Nmap 渗透 OS tcp week1 Windows 测试工具 安装 nmap

一、虚拟机的安装使用

  1. 文档步骤安装,过程中未出现问题

  2. 使用虚拟机打开镜像

    • 问题:无网络
    • 解决:
      1. 打开虚拟机设置
        image
      2. 网络适配器:网络连接选择“NAT 模式”
        image

二、工具的安装

Python, Java

  • 镜像中已安装,验证环境配置成功
    • python
      image
    • java
      image

SQLmap

  • 按文档安装,并验证安装成功
    image

Nmap

  • 按文档安装,并验证安装成功
    • 终端中验证
      image

    • 图形化界面
      image

Burp Suite

  • 按文档安装,并验证安装成功
    image

AWVS

  1. 按照文档描述来验证安装
    image
  2. 按照步骤更改文件内容时突然报错
    • 问题:无权限修改
      image
    • 解决:
      • 本地安全策略->本地策略->安全选项->用户管理控制(如图)->禁用后重启
        image
        (希望不要留下坑...)
  3. 登录localhost:3443
    账号:[email protected]
    密码:[email protected]
    

三、工具的使用

Nmap

  • 扫描本机信息

    C:\Users\ahtest>ipconfig
    
    Windows IP 配置
    ...
    IPv4 地址 . . . . . . . . . . . . : 192.168.152.128
    
    -------------------------------------------------------
    
    C:\Users\ahtest>nmap -O 192.168.152.128
    Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-21 16:29 ?D1ú±ê×?ê±??
    Nmap scan report for 192.168.152.128
    Host is up (0.0037s latency).
    Not shown: 997 closed tcp ports (reset)
    PORT    STATE SERVICE
    135/tcp open  msrpc
    139/tcp open  netbios-ssn
    445/tcp open  microsoft-ds
    Device type: general purpose
    Running: Microsoft Windows 10
    OS CPE: cpe:/o:microsoft:windows_10
    OS details: Microsoft Windows 10 10586 - 14393
    Network Distance: 0 hops
    OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 2.44 seconds
    

    扫得本机运行系统为win10,以及得知一些开放的端口

  • 扫描靶机

    C:\Users\ahtest>nmap -A 127.0.0.1
    
    Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-21 16:57 ?D1ú±ê×?ê±??
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0019s latency).
    Not shown: 998 closed tcp ports (reset)
    PORT    STATE SERVICE      VERSION
    135/tcp open  msrpc        Microsoft Windows RPC
    |_ms-sql-ntlm-info: ERROR: Script execution failed (use -d to debug)
    |_ms-sql-info: ERROR: Script execution failed (use -d to debug)
    445/tcp open  microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
    |_ms-sql-ntlm-info: ERROR: Script execution failed (use -d to debug)
    |_ms-sql-info: ERROR: Script execution failed (use -d to debug)
    Device type: general purpose
    Running: Microsoft Windows 10
    OS CPE: cpe:/o:microsoft:windows_10:1511
    OS details: Microsoft Windows 10 1511
    Network Distance: 0 hops
    Service Info: Host: DESKTOP-LQVIT68; OS: Windows; CPE: cpe:/o:microsoft:windows
    
    Host script results:
    | smb-security-mode:
    |   account_used: guest
    |   authentication_level: user
    |   challenge_response: supported
    |_  message_signing: disabled (dangerous, but default)
    | smb2-time:
    |   date: 2023-09-21T08:57:41
    |_  start_date: 2023-09-21T07:42:40
    |_ms-sql-info: ERROR: Script execution failed (use -d to debug)
    | smb2-security-mode:
    |   3:1:1:
    |_    Message signing enabled but not required
    |_smb-os-discovery: ERROR: Script execution failed (use -d to debug)
    
    OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 43.71 seconds
    

    发现没找到靶机处在的端口8088,于是指定端口扫描

    C:\Users\ahtest>nmap -p8088 --script http-title 127.0.0.1
    
    ...
    PORT     STATE  SERVICE
    8088/tcp closed radan-http
    ...
    

    居然没有开?
    捣鼓一两个小时,最后咨询老师得知问题所在:没开phpstudy,打开之后重新扫描

    C:\Users\ahtest>nmap -p8088 --script http-title 127.0.0.1
    
    ...
    PORT     STATE SERVICE
    8088/tcp open  radan-http
    |_http-title: \xE6\x88\x91\xE7\x9A\x84\xE7\xBD\x91\xE7\xAB\x99
    ...
    

AWVS

  • 扫描漏洞

  • 待解决:

    1. 复现漏洞发觉过程
    2. 如何利用漏洞

BurpSuite

  1. 截包

  2. 发包

  3. 爆破

标签:Nmap,渗透,OS,tcp,week1,Windows,测试工具,安装,nmap
From: https://www.cnblogs.com/dddon/p/17720364.html

相关文章

  • 单独记录内网渗透时如何使用命令行允许远程访问+开启3389端口
    单独记录内网渗透时如何使用命令行允许远程访问+开启3389端口实验开始(注意是管理员的身份)1.允许远程访问的命令regadd"HKLM\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections/tREG_DWORD/d0/f2.开启3389端口regadd"HKLM\SYSTEM\Curren......
  • 内网渗透
    内网渗透内网组成路由器服务器打印机交换机k8s集群OpenStackLinux系统MacOS系统Windows系统WindowsAD域内网渗透思路公网->内网信息搜集用户信息进程信息系统信息环境变量系统版本启动信息计划任务后缀信息注册表项域内信息密码信息票据信息服务......
  • 全栈性能测试工具:RunnerGo
    随着自动化测试技术的不断进步,自动化测试已成为企业级应用的重要组成部分。然而,传统的性能测试工具往往复杂、繁琐,让企业陷入了两难的境地。软件测试正逐渐从手动测试向自动化测试转变,各种自动化测试工具和框架层出不穷,极大地提高了测试效率和质量。近年来出现的敏捷开发方法使得......
  • 全栈性能测试工具:RunnerGo
    随着自动化测试技术的不断进步,自动化测试已成为企业级应用的重要组成部分。然而,传统的性能测试工具往往复杂、繁琐,让企业陷入了两难的境地。软件测试正逐渐从手动测试向自动化测试转变,各种自动化测试工具和框架层出不穷,极大地提高了测试效率和质量。近年来出现的敏捷开发方法使得软......
  • Restful API 接口测试工具 HTTP Client
    HTTPClient软件项目开发有很多RESTfulAPI接口需要运行来验证效果,所以急需一款高效的接口测试工具。可能大家用的比较多的是swagger或者postman,这2个确实不错,不过这里我给大家推荐一种更简单的接口测试工具。这款工具就是idea中的自带的:HTTPClient,这款工具特别好用,主......
  • 混沌测试工具ChaosBlade
    目录  Chaosblade是什么?  Chaosblade怎么用?  场景一:服务器CPU爆满  场景二:服务器磁盘爆满  场景三:调用某个Dubbo服务超时  场景四:JVM中某个方法抛出异常或者修改方法返回值  场景五:调用Mysql超时或出现异常  场景六:服务器网络缓慢 Chaosblade是什么?Chaos......
  • CPU/内存/磁盘/网络/redis/MQ测试工具合集
    闲余时间为大家整理了CPU性能测试、内存带宽测试、内存延迟测试、磁盘IOPS测试、网络测试、数据库测试、Kafka/rabbitMQ性能测试工具合集,后续也会对工具进行简单使用说明。序号工具名称监控策略及内容1UnixBench-5.1.4CPU性能测试2stream内......
  • 渗透测试流程
    渗透测试流程一、渗透测试的相关知识1、标准的渗透测试流程信息收集寻找外网入口权限维持与提升内网渗透痕迹清除2、什么是社工?全称社会工程学。一种利用受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法。3、......
  • 渗透测试基本流程以及nmap基本命令
    1首先确认目标2信息收集3漏洞扫描4漏洞验证5提权6清除痕迹信息收集可以从编写报告信息收集可以从系统版本信息,应用信息,服务信息,以及相关防护信息方面入手nmap基本命令:端口扫描SYN  nmap-sS+ipconnectnmap-sT+ipUDPnmap-sU+ipFINnmap-sF+ip扫描常见端口nmap......
  • 渗透测试流程
    渗透测试概况一、网络渗透测试执行标准1、渗透测试的概念渗透测试(PenetrationTesting)是一种通过模拟攻击的技术与方法,挫败目标系统的安全控制措施并获得控制访问权的安全测试方法。网络渗透测试主要依据CVE(CommonVulnerabilitiesandExposures)已经发现的安全漏洞,模拟入......