【OSCP认证-03】渗透测试:你应该知道的(3)

栏目: 服务器 · 发布时间: 5年前

内容简介:现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cm

0.5.1.6-得分与目标

现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cmdshell)。

注意: 每个靶机上都有一个 proof.txt 文件需要提交在报告里,但这个文件并不是你的最终目标。你需要获得shell(因为这是渗透测试不是CTF),在实际的渗透过程中你也会发现你是需要获得 shell 的。

0.5.2-KALI

0.5.2.1-官方KALI虚拟机

强烈建议您下载和使用 PWK 虚拟机 (VMware) 镜像( https://support.offensive-security.com/pwk-kali-vm )。这个虚拟机镜像与标准版还是有少量修改的,PWK VMware 镜像是 Kali Linux 的自定义版本,更符合课程的需要。

注意: 如果您选择不使用 PWK 映像,可能会在课程学习中出现问题(例如在 Linux 缓冲区溢出章节)。

0.5.2.2-更新KALI

完成本课程的学习无需升级KALI,但是如果你一定要升级也可以,但需要注意更新软件可能会引入新的错误或问题 (尤其是使用了“bleeding edge”分支)。如果您选择更新KALI,我们强烈建议您注意以下几点:

1.将课程文档保存在宿主机的共享文件夹中(防止虚拟机崩溃导致课程资料丢失)

2.升级更新虚拟机镜像前做好快照

3.如果虚拟机被更改且没有保存快照,请重新下载虚拟机恢复

0.5.3-实验室操作行为规范

0.5.3.1-注意事项

官方实验室环境是一个共享的环境,所以在使用时请务必注意以下几点:

1.请勿任意更改靶机用户密码。如果渗透需要可在靶机上添加用户。如果渗透靶机的唯一方法是更改密码,那么请在完成练习后将密码恢复。

2.在渗透靶机时你手动关闭的防火墙规则在练习结束后需要恢复。

3.不要将靶机置于不可利用状态(你修复了所有漏洞是想看到其他小伙伴找不到漏洞而沮丧的脸么?)。

4.结束练习后删除你上传的所有exp代码。尽量将自己的exp代码放在单独的文件夹,防止其他找伙伴用你的exp进行练习。

0.5.3.2-限制

请严格和遵守以下规则,如果你违反以下限制项,官方有权取消你的实验室访问权限:

1.禁止ARP 欺骗或对网络进行任何其他类型的投毒或中间人攻击。

2.除非提权需要,否则不要删除或更改系统关键文件或者提示信息。

3.请勿更改 network-secret.txt 或 proof.txt 文件的内容。

4.不要故意干扰其他在实验室环境练习的同学。这包括但不限于:

a.关闭靶机

b.在靶机上踢掉其他同学

c.屏蔽特定地址或者网段

d.入侵同学的Windows 7 或 Kali 主机

0.5.3.3-自动屏蔽

实验室防火墙会自动屏蔽那些高并发的连接请求,这是实验室的防御机制之一,屏蔽时间为10分钟。请不要多地登录实验环境,并在断开与 V P N 的连接时, 使用 ctrl-c 组合键来终止连接。

请注意,如果被屏蔽了需要间隔10分钟再进行连接,否则会重新计时。

0.5.4-实验室配置

0.5.4.1-清理脚本

实验室中的一些靶机上保存着“清理脚本”。这些脚本用于确保在客户端攻击中exp/靶机仍然可供其他学生使用。

0.5.4.2-克隆实验室机器

实验室环境是多人共享的。我们限制每个实验室的学生数量,以减少多个学生同时攻击同一靶机的几率。当然我们准备了多个特别受欢迎的克隆靶机。你可以自由选择靶机对象,克隆靶机主机名结尾是“2”。

0.5.4.3-靶机排序

实验室中靶机的 IP 地址没有任何特定顺序。您不必从 10.16.1.1 开始以数字顺序开始练习。作为一名渗透测试人员最重要的技能之一是漏洞扫描并进行利用。对网段隔离的环境进行渗透,你需要先进入内网并通过跳板(端口转发或者隧道技术)进一步渗透。

0.5.4.4 靶机依赖关系

在实验室中靶机是有一定的依赖关系的,可从一台靶机上获得访问另一台靶机的重要信息。先关依赖关系和信息管理员不会实现告诉你。确定机器是否有依赖关系是信息收集过程的重要部分,需要每个学生自行发现。

0.5.4.5-靶机防火墙

实验室环境中的一些靶机启用了防火墙,可能不会响应ICMP 数据包(ping不通)。如果 IP 地址不响应 ICMP 数据包,则这并不表明目标已关闭或不存在。

0.5.4.6-机器密码

在实验室练习中,无需花费大量时间破解所有系统的根密码或管理员密码。如果你已经尝试了 Kali 的所有可用的字典,Crackpot( http://cracker.offensive-security.com/ )以及整个实验室收集的信息,还不能解出密码,那么你可以停止了,可以换一个漏洞或者攻击手段进行尝试。当然如果你有大量的计算资源,是可以尽量多的破解出密码。

0.5.4.8-网络防火墙

防火墙和网络设备将网络连接在一起,他们一般不会预置漏洞让你直接利用。当然您可以尝试访问它们,但你不一定能获取到他们的曲权限。

0.5.4.9-Proof.txt 文件

靶机上的 proof.txt 文件只能在网络或控制面板中使用。这些文件只是证明您已经访问了特定的靶机,需要自你的报告中体现。但这些文件并不是您的最终目标。你需要获得系统最高权限的shell。

0.5.4.10-路由

实验室环境中IT 、开发 和管理员网段与公共网段并没有直连路由,但公共网段可以通过三层路由对他们进行访问。你需要使用各种技术来访问这些内部网络。其中包括使用双网卡主机或客户端漏洞。

0.5.4.11-模拟客户端

PWK 实验室包含许多预置了客户端漏洞的靶机。这些客户端类型的靶机可以模拟常规的人为操作。实验室环境中会有提示信息指引自找到这些客户端类型的靶机。通过漏洞利用、信息收集可以获得这些提示,因为这些客户端靶机之间是相互通信的,因此在某些被控靶机上必然会有一些痕迹可寻。

不同的客户端靶机会定期执行某种人为的操作。最常见的间隔是每分钟一次。

0.5.4.12-无响应服务

实验室靶机上包含一些脚本,这些脚本将自动重新启动崩溃的服务。当然不是每台靶机都会这样,但在利用特定漏洞攻击某些服务时需要注意这一点。如果某些服务本应运行但却无响应,你可以通过“学生控制面板”手动恢复机器。

获取完整教材翻译文档,请加入知识星球“OSCP轻松过”

在这里你可以轻松的开始OSCP课程的学习,可以结识一起备考的同学,认识安全行业的技术大牛,这里有通过OSCP考试的大佬经验分享,你也可以在这里与同学们分享你的备战历程。套哥会把每一步的学习历程、学习资源、考试经验分享给大家。欢迎加入一起学习。

【OSCP认证-03】渗透测试:你应该知道的(3)


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Programming Ruby

Programming Ruby

Dave Thomas、Chad Fowler、Andy Hunt / Pragmatic Bookshelf / 2004-10-8 / USD 44.95

Ruby is an increasingly popular, fully object-oriented dynamic programming language, hailed by many practitioners as the finest and most useful language available today. When Ruby first burst onto the......一起来看看 《Programming Ruby》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具