叠个甲,仅作学习交流用途:本文所涉及的渗透测试相关知识、技术、案例等内容,仅为促进网络安全爱好者、专业人士之间的学习与交流而分享。读者应将这些内容严格用于提升自身的网络安全知识储备、技术能力,以及对网络安全防护体系的理解,严禁将其用于任何非法活动。对于读者因阅读本文后,自行决定实施的任何行为及其产生的后果,本文作者及发布平台不承担任何法律责任。读者在运用渗透测试知识时,务必自行确保行为的合法性与合规性。
使用工具:VM,Metasploitable2-Linux,kali linux
关于工具这里我就不多介绍,网上有教程。
那么开始渗透,渗透环境,msfadmin:192.168.236.142 kali linux:172.19.214.174
1、首先利用nmap扫描目标机的服务以及开放的端口等,做好信息收集
命令:nmap -sS -Pn 192.168.236.142
这里我介绍一下开放端口对应的服务
端口 | 服务名称 | 协议 | 说明 |
---|---|---|---|
21/tcp | ftp | TCP | 文件传输协议(可能存在匿名访问风险) |
22/tcp | ssh | TCP | 安全远程管理协议(常用管理端口) |
23/tcp | telnet | TCP | 明文远程登录协议(高风险,易被嗅探) |
25/tcp | smtp | TCP | 邮件传输协议(可能用于垃圾邮件发送) |
53/tcp | domain | TCP | DNS 域名解析服务 |
80/tcp | http | TCP | Web 服务(常见攻击面) |
111/tcp | rpcbind | TCP | 远程过程调用端口映射器(NFS 相关) |
139/tcp | netbios-ssn | TCP | Windows 文件/打印机共享(SMB 旧版) |
445/tcp | microsoft-ds | TCP | 高危端口(SMB 文件共享,永恒之蓝漏洞常见目标) |
512/tcp | exec | TCP | BSD 远程执行服务(rlogin 相关) |
513/tcp | login | TCP | BSD 远程登录(rlogin) |
514/tcp | shell | TCP | BSD 远程命令执行(rsh) |
1099/tcp | rmiregistry | TCP | Java RMI 注册服务(反序列化漏洞高发) |
1524/tcp | ingreslock | TCP | 数据库服务端口(常被后门程序利用) |
2049/tcp | nfs | TCP | 网络文件系统(配置不当可能导致未授权访问) |
2121/tcp | ccproxy-ftp | TCP | CCProxy 代理的 FTP 端口 |
3306/tcp | mysql | TCP | MySQL 数据库服务(弱密码风险高) |
5432/tcp | postgresql | TCP | PostgreSQL 数据库服务 |
5900/tcp | vnc | TCP | 远程桌面协议(若未加密可被截屏) |
6000/tcp | X11 | TCP | <