十三·渗透测试基础+密码暴力破解
0.授权(合法化)
1.信息收集
nslookup whois
2,扫描漏洞
先初级扫描
namp = ip范围 端口
scanport
再高级扫描
漏洞利用
提权(shell环境,cmd环境)
消除痕迹
(留后门)
渗透测试报告
*先scanport出ip地址和端口号
***talnet ip 端口号 探测对方端口是否打开(向对方发送一个探测包)**手动测试
445漏洞利用:ipc$:
net use \\ip地址\c$ 密码/user:administrator连接对方的盘符
映射对方c盘到我的账户
net use \\ip地址\ipc$ 密码/user:administrator连接对方的盘符
(从安全方面考虑,需要把账户名administrator改掉(可以改成guest)不建议用户名和公司名,个人姓名相关,增加暴力破解的难度)
net use 新建盘符 ip地址 \文件夹名 远程密码(空格) /user:远程账户 把远程的共享文件夹映射到本地
net use 映射列表
net use 被映射的盘符 /del 删除映射
*暴力破解系统密码之445
(黑客必用手段)
netscan:对445端口进行测试,包含一个用户名字典和一个密码字典
不停的对目标机的445端口进行net use测试,一直到这个测试的密码正确输出最终测试的密码
当正确的密码被渗透测试出来之后,用net use进行映射
把对方的硬盘全部映射到自己的电脑,也就是可以对该电脑进行随意操作,(以管理员身份)
通过木马留后门,以便之后不用再暴力破解
1.用scanport扫描ip和端口2.用真空密码字典生成密码字典3.通过netsan进行测试,暴力破解对方的445端口4.获取对方的密码,用net use映射对方盘符,获取对方的管理权限5.用灰鸽子软件制作木马留后门
定时任务
at \ \ ip地址 时间 “执行的任务”
net time \ \ ip地址 获取此ip地址的时间
at \\ ip地址 获取此ip地址的约定时间任务
at 看本地的
如果at后面的ip地址是空的则访问本地
常见渗透爆破端口号:
https 443
SQL Server 1433
Oracle 1521
My SQL 3306
rdp 3389
远程爆破:
Nmap
-sP ip/24 ping扫描 探测该ip局域网内哪些ip在线
-o ip 查看地址的系统 和系统端口号
-p port ip 查看ip的端口号是否打开 后面加-sV 扫描服务版本
-A ip 全面扫描
-oN 保存txt
hydra九头蛇
- Hydra.exe -l a (-L(可以加字典)) -p 123(-P(字典路径)) 10.1.1.1 (被爆破的ip地址)telnet(爆破的端口服务)
- Hydra.exe -l a -P d:\password.txt 10.1.1.1 rdp
- Hydra.exe -l a -P d:\password.txt 10.1.1.1 smb
- Hydra.exe -l a -P d:\password.txt 10.1.1.1 ftp
- Hydra.exe -l a -P d:\password.txt 10.1.1.1 ssh
- Hydra.exe -l a -P d:\password.txt 10.1.1.1 mysql
- Hydra.exe -L d:\user.txt -P d:\password.txt 10.1.1.1 mysql
本地爆破:
GETPASS获取缓存中的密码
saminside:对哈希值爆破
pwdump:获取哈希值(LM哈希值 NT哈希值 NT哈希值才是目前使用的)
sam文件中格式:用户名 用户id LM哈希 NT哈希