正常流程下,它包含几个基本步骤
(当然你也可以不按套路来,不过那就是另一个故事了.....)
1.首先你得拿到授权。这个授权是对方(网站所有者)赋予你对他/她的网站进行攻击,啊不,渗透的合法性。
当然你也可以选择假装无事发生
喂喂!放开我!我是网络安全工程师!.jpg
2.然后你就开始攻击啦!阿达哒哒哒哒哒哒~
得得得打住打住,你还没有进行信息收集呢!
知己知彼才能百战不殆,我们要去了解一下,这个被攻击者是何方神圣?有几个服务器?用的什么系统?域名是那个?有几个子域名?谁买的?家里电话号是多少?等等等。
3.好的,接下来,我们就要进行扫描漏洞了。
当然,不是用杀毒软件进行扫描,而是像杀毒软件一样扫描。
首先我们要先进行一次快速扫描,使用软件nmap扫描ip范围与端口,比如如果端口号为80,那么证明这个很有可能是一台网页服务器,然后就可以根据发布软件的漏洞去对网页进行攻击。
然后进行高级扫描,比如对对方发布软件版本进行扫描,对网站漏洞进行扫描,进而确定可以攻击的漏洞。
好的,我已经完成了攻击,人也已经进去了,就是很突然啊,忽然我就想问一下啊,我干嘛要攻击它啊。
因为你要拿到这个网站的最高控制权限啊,也就是————
3.提权(shell环境,桌面环境)
shell窗口就是命令行窗口,通过命令行我们就可以对被攻击者的电脑进行各种拿捏。
4.干坏事
当然不要忘了事后————
5.假装无事发生(删电脑日志)
回收标题,正片开始!
445攻击测试
步骤:
1.配置网络环境使两台虚拟机能够互相通信
2.机器组:使用软件进行第一次快速扫描(推荐nmap)
结果如下:
ps:线程数越高扫描越快,超时表示当扫描软件对端口号进行扫描探测时,超出该时间端口没有回应,软件则判定为该端口处于关闭状态。
手工组:
手动探测:
cmd命令:telnet空格加要探测的ip空格加端口,表示向对方该端口发送一个探测包。
这种情况表示没有开启