【废了-准备删除03】对445端口进行渗透测试——基于WAMP的drupal7.x管理系统

1 概述

  1. 本节演示对目标主机445端口的渗透测试。
  2. 该测试需要得到目标主机用户账号或密码。此时可以通过后续漏洞利用获取到目标主机上的账户密码,或者通过密码爆破的方式碰碰运气。

2 密码爆破

2.1 爆破准备

  1. 在上文的信息收集中,我们已经知道目标站点是建立在Windows上的,因此其系统管理员账号为administrator,因此,此处爆破仅需要针对密码即可。
  2. 进行密码爆破的攻击有多种,如BurpSuite、hydra、NTscan等,本教程使用BurpSuite进行密码爆破实验。
  3. 进行密码爆破,需要先准备一个密码字典,可以在网站https://github.com/rootphantomer/Blasting_dictionary上下载常用的密码字典。
  4. 将下载的字典文件名修改为password.txt,并复制黏贴到kali系统上。
    在这里插入图片描述

2.2 密码爆破过程

  1. 打开kali系统,打开hydra软件,输入命令hydra -l Administrator -P /home/kali/桌面/password.txt 192.168.1.4 smb -vV,软件自动对目标主机445端口进行爆破。
  2. 过程如下,当匹配到正确密码时将自动停下。
    在这里插入图片描述

3 IPC$漏洞利用

  1. 真实机(win10)打开cmd窗口,输入以下命令net use f: \\192.168.1.4\C$ 密码 /user:administrator,注意在f:后面和/uesr前面,均存在空格。
    在这里插入图片描述
  2. 查看真实机的盘符,可以看到C$,这个就是目标主机的C盘文件,到此我们已经可以管理目标主机的硬盘文件了。
    在这里插入图片描述
  3. 另外地,还可以配合“鸽子牧民战天”等软件在目标主机中留下后门,避免当管理员账户密码修改后,又需要暴力破解的繁琐过程。

4 测试结论

  1. 容易被利用默认共享文件进行攻击。
  2. 完善建议:禁止自动生成默认共享文件的2种方法,查看文章https://blog.csdn.net/Fighting_hawk/article/details/121725640

参考文献

  1. 渗透测试流程和简单案例
  2. 常用密码字典
  3. 简单密码破解
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值