【OSCP认证-03】渗透测试:你应该知道的(3)

栏目: 服务器 · 发布时间: 5年前

内容简介:现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cm

0.5.1.6-得分与目标

现在你开始在 PWK 网络上进行渗透测试,目标是在不同区域网段的靶机上尽可能多的拿到shell,并在靶机上获得最高权限(root或者administrator权限)。如果需要在拿下靶机后您可以更改特定靶机的administrator或root密码,或者在靶机系统中添加额外的用户,你可以通过“学生控制面板”将机器恢复到原始状态。每台靶机预置了多个不同的漏洞,建议你尽量找到多个漏洞并进行利用,虽然您可以使用 webshell 来控制靶机,但最终目标是获得可交互的cmdshell(比如通过反弹端口获得可交互的cmdshell)。

注意: 每个靶机上都有一个 proof.txt 文件需要提交在报告里,但这个文件并不是你的最终目标。你需要获得shell(因为这是渗透测试不是CTF),在实际的渗透过程中你也会发现你是需要获得 shell 的。

0.5.2-KALI

0.5.2.1-官方KALI虚拟机

强烈建议您下载和使用 PWK 虚拟机 (VMware) 镜像( https://support.offensive-security.com/pwk-kali-vm )。这个虚拟机镜像与标准版还是有少量修改的,PWK VMware 镜像是 Kali Linux 的自定义版本,更符合课程的需要。

注意: 如果您选择不使用 PWK 映像,可能会在课程学习中出现问题(例如在 Linux 缓冲区溢出章节)。

0.5.2.2-更新KALI

完成本课程的学习无需升级KALI,但是如果你一定要升级也可以,但需要注意更新软件可能会引入新的错误或问题 (尤其是使用了“bleeding edge”分支)。如果您选择更新KALI,我们强烈建议您注意以下几点:

1.将课程文档保存在宿主机的共享文件夹中(防止虚拟机崩溃导致课程资料丢失)

2.升级更新虚拟机镜像前做好快照

3.如果虚拟机被更改且没有保存快照,请重新下载虚拟机恢复

0.5.3-实验室操作行为规范

0.5.3.1-注意事项

官方实验室环境是一个共享的环境,所以在使用时请务必注意以下几点:

1.请勿任意更改靶机用户密码。如果渗透需要可在靶机上添加用户。如果渗透靶机的唯一方法是更改密码,那么请在完成练习后将密码恢复。

2.在渗透靶机时你手动关闭的防火墙规则在练习结束后需要恢复。

3.不要将靶机置于不可利用状态(你修复了所有漏洞是想看到其他小伙伴找不到漏洞而沮丧的脸么?)。

4.结束练习后删除你上传的所有exp代码。尽量将自己的exp代码放在单独的文件夹,防止其他找伙伴用你的exp进行练习。

0.5.3.2-限制

请严格和遵守以下规则,如果你违反以下限制项,官方有权取消你的实验室访问权限:

1.禁止ARP 欺骗或对网络进行任何其他类型的投毒或中间人攻击。

2.除非提权需要,否则不要删除或更改系统关键文件或者提示信息。

3.请勿更改 network-secret.txt 或 proof.txt 文件的内容。

4.不要故意干扰其他在实验室环境练习的同学。这包括但不限于:

a.关闭靶机

b.在靶机上踢掉其他同学

c.屏蔽特定地址或者网段

d.入侵同学的Windows 7 或 Kali 主机

0.5.3.3-自动屏蔽

实验室防火墙会自动屏蔽那些高并发的连接请求,这是实验室的防御机制之一,屏蔽时间为10分钟。请不要多地登录实验环境,并在断开与 V P N 的连接时, 使用 ctrl-c 组合键来终止连接。

请注意,如果被屏蔽了需要间隔10分钟再进行连接,否则会重新计时。

0.5.4-实验室配置

0.5.4.1-清理脚本

实验室中的一些靶机上保存着“清理脚本”。这些脚本用于确保在客户端攻击中exp/靶机仍然可供其他学生使用。

0.5.4.2-克隆实验室机器

实验室环境是多人共享的。我们限制每个实验室的学生数量,以减少多个学生同时攻击同一靶机的几率。当然我们准备了多个特别受欢迎的克隆靶机。你可以自由选择靶机对象,克隆靶机主机名结尾是“2”。

0.5.4.3-靶机排序

实验室中靶机的 IP 地址没有任何特定顺序。您不必从 10.16.1.1 开始以数字顺序开始练习。作为一名渗透测试人员最重要的技能之一是漏洞扫描并进行利用。对网段隔离的环境进行渗透,你需要先进入内网并通过跳板(端口转发或者隧道技术)进一步渗透。

0.5.4.4 靶机依赖关系

在实验室中靶机是有一定的依赖关系的,可从一台靶机上获得访问另一台靶机的重要信息。先关依赖关系和信息管理员不会实现告诉你。确定机器是否有依赖关系是信息收集过程的重要部分,需要每个学生自行发现。

0.5.4.5-靶机防火墙

实验室环境中的一些靶机启用了防火墙,可能不会响应ICMP 数据包(ping不通)。如果 IP 地址不响应 ICMP 数据包,则这并不表明目标已关闭或不存在。

0.5.4.6-机器密码

在实验室练习中,无需花费大量时间破解所有系统的根密码或管理员密码。如果你已经尝试了 Kali 的所有可用的字典,Crackpot( http://cracker.offensive-security.com/ )以及整个实验室收集的信息,还不能解出密码,那么你可以停止了,可以换一个漏洞或者攻击手段进行尝试。当然如果你有大量的计算资源,是可以尽量多的破解出密码。

0.5.4.8-网络防火墙

防火墙和网络设备将网络连接在一起,他们一般不会预置漏洞让你直接利用。当然您可以尝试访问它们,但你不一定能获取到他们的曲权限。

0.5.4.9-Proof.txt 文件

靶机上的 proof.txt 文件只能在网络或控制面板中使用。这些文件只是证明您已经访问了特定的靶机,需要自你的报告中体现。但这些文件并不是您的最终目标。你需要获得系统最高权限的shell。

0.5.4.10-路由

实验室环境中IT 、开发 和管理员网段与公共网段并没有直连路由,但公共网段可以通过三层路由对他们进行访问。你需要使用各种技术来访问这些内部网络。其中包括使用双网卡主机或客户端漏洞。

0.5.4.11-模拟客户端

PWK 实验室包含许多预置了客户端漏洞的靶机。这些客户端类型的靶机可以模拟常规的人为操作。实验室环境中会有提示信息指引自找到这些客户端类型的靶机。通过漏洞利用、信息收集可以获得这些提示,因为这些客户端靶机之间是相互通信的,因此在某些被控靶机上必然会有一些痕迹可寻。

不同的客户端靶机会定期执行某种人为的操作。最常见的间隔是每分钟一次。

0.5.4.12-无响应服务

实验室靶机上包含一些脚本,这些脚本将自动重新启动崩溃的服务。当然不是每台靶机都会这样,但在利用特定漏洞攻击某些服务时需要注意这一点。如果某些服务本应运行但却无响应,你可以通过“学生控制面板”手动恢复机器。

获取完整教材翻译文档,请加入知识星球“OSCP轻松过”

在这里你可以轻松的开始OSCP课程的学习,可以结识一起备考的同学,认识安全行业的技术大牛,这里有通过OSCP考试的大佬经验分享,你也可以在这里与同学们分享你的备战历程。套哥会把每一步的学习历程、学习资源、考试经验分享给大家。欢迎加入一起学习。

【OSCP认证-03】渗透测试:你应该知道的(3)


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

简约至上

简约至上

[英] Giles Colborne / 李松峰、秦绪文 / 人民邮电出版社 / 2011-1-1 / 35.00

追求简单易用是人类的本性,无论是互联网产品。还是移动应用。亦或其他交互式设计,简单易用始终都是赢得用户的关键。同时,简单易用的程度也与产品寿命的长短密切相关。在《简约至上:交互式设计四策略》中,作者Giles托20多年交互式设计的探索与实践。提出了合理删除、分层组织、适时隐藏和巧妙转移这四个达成简约至上的终极策略,讲述了为什么应该站在主流用户一边,以及如何从他们的真实需求和期望出发,简化设计,提升......一起来看看 《简约至上》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具