【网络安全】-- 网络渗透技术攻防(--更新中)

系列文章目录


前言

第一章、初识网络渗透测试

1.1 网络渗透的概述

1.1.1 什么是网络渗透攻击

“网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划的逐步渗透攻击进入网络,最终控制整个网络。

1.1.2 网络渗透测试的意义

渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运用各种黑客攻击方法与工具,对企业网络进行攻击,找出漏洞;

为了实现渗透攻击,攻击者往往综合运用远程溢出,木马攻击,密码破解,嗅探,ARP欺骗等多种攻击方式,逐步控制网络。

1.2 渗透测试需掌握的知识点

1.2.1 进程、端口、服务

进程、端口和服务是计算机操作系统中不可或缺的部分,一个进程对应着一个程序,服务和端口常常联系在一起,一个端口对应着一个服务,如Web服务默认对应80端口。

  1. 进程

进程是程序在计算机上一次执行活动。当运行一个程序,就启动了一个进程。显然程序是静态的,进程是动态的。进程可以分为系统进程和用户进程两种。
Ctrl+Alt+Delete可以打开“任务管理器”
另外可以通过“Windows进程管理器”进行查询、管理;

  1. 端口

计算机中的端口可以认为是计算机与外界通讯交流的出口。端口可分为硬件端口、软件端口和协议端口。其中,硬件端口又称为接口,如:USB端口、串行端口等,软件端口一般指网络中面向连接服务和无连接服务的通信协议端口,包括一些数据结构和I/O缓冲区等;计算机中的协议端口范围为0-65535;如网络服务的80端口、用于FTP服务的21端口;

  1. 服务

在计算机中安装好操作系统后,通常系统会默认启动许多服务。且每项服务都有一个具体的文件存在,一般存储在“C:\Windows\system32”文件夹中,其扩展名一般为.exe、.dll、.sys等

1.2.2 文件和文件系统概述

1.2.3 DOS系统常用的命令

常用的DOS命令是进行网络渗透测试的基本功。
1、cd命令:通常用cd命令更改提示符所在的目录;
2、dir命令:用来查看磁盘中包含的文件,查询结果以宽格式并按字母顺序显示每个目录中匹配文件名的列表,而且每次满屏时暂停。
例如:

用管理员权限打开DOS

C:\Windows\system32>dir c:\windows
 驱动器 C 中的卷没有标签。
 卷的序列号是 F0C5-EE1A

 c:\windows 的目录

2022/12/21  14:29    <DIR>          .
2022/12/21  14:29    <DIR>          ..
2019/03/19  12:52    <DIR>          addins
2020/09/30  09:07    <DIR>          appcompat
2021/06/15  08:34    <DIR>          apppatch
2022/12/21  17:55    <DIR>          AppReadiness
2022/02/24  13:26    <DIR>          assembly
2021/04/29  18:54           299,256 bbclp.exe
2021/06/15  08:34    <DIR>          bcastdvr
2020/12/31  13:16            73,728 bfsvc.exe
2019/03/19  12:52    <DIR>          Boot
2019/03/19  12:52    <DIR>          Branding
2022/12/21  14:29    <DIR>          CbsTemp
2022/12/22  00:03            20,464 cfgall.ini
2022/09/02  09:02             1,309 cfgrt_ex.ini
2021/11/28  03:29    <DIR>          clientresource
2019/03/19  20:08    <DIR>          Containers
2020/07/10  21:03    <DIR>          CSC
2019/03/19  12:52    <DIR>          Cursors
2021/08/16  13:04                 0 DCEBOOT.LOG
2021/08/16  13:04               508 DCEBOOT.RST
2021/08/11  11:02            33,936 DCEBoot64.exe
2020/12/15  16:52    <DIR>          debug
2019/03/19  12:52    <DIR>          diagnostics
2020/07/13  21:53    <DIR>          DiagTrack
2019/03/19  19:41    <DIR>          DigitalLocker
2021/07/13  15:55    <DIR>          Downloaded Installations
2022/07/12  08:23             2,712 DPINST.LOG
2019/03/19  12:46            35,353 Education.xml
2019/03/19  19:41    <DIR>          en-US
2019/03/19  12:46            35,393 Enterprise.xml
2021/04/29  18:55           432,376 excehtml.exe
2020/12/31  13:16         4,685,120 explorer.exe
2019/03/19  12:52    <DIR>          GameBarPresenceWriter
2019/03/19  12:52    <DIR>          Globalization
2021/11/28  03:29    <DIR>          grouppolicy
2022/12/21  14:29                 0 gsctimemanage.txt
2019/03/19  19:41    <DIR>          Help
2020/07/13  21:51         1,059,840 HelpPane.exe
2019/03/19  12:45            18,432 hh.exe
2019/03/19  12:52    <DIR>          IdentityCRL
2019/03/19  19:41    <DIR>          IME
2021/06/15  08:34    <DIR>          ImmersiveControlPanel
2022/12/21  14:34    <DIR>          INF
2019/03/19  12:52    <DIR>          InputMethod
2021/06/09  16:10               122 install.ini
2020/07/13  21:37    <DIR>          Intel
2021/04/29  18:58         1,180,920 iospc.dll
2021/08/16  19:25               126 itrushwPTA.log
2019/03/19  12:52    <DIR>          L2Schemas
2022/03/24  10:32    <DIR>          LiveKernelReports
2020/10/09  10:41    <DIR>          Logs
2019/03/19  12:44            43,131 mib.bin
2022/12/21  15:44    <DIR>          Microsoft.NET
2019/03/19  12:52    <DIR>          Migration
2022/08/11  09:05    <DIR>          minidump
2019/03/19  12:52    <DIR>          ModemLogs
2020/07/13  21:50           181,248 notepad.exe
2019/03/19  19:43    <DIR>          OCR
2019/03/19  12:53    <DIR>          Offline Web Pages
2020/12/15  16:52    <DIR>          Panther
2020/07/13  22:00    <DIR>          PCHEALTH
2019/03/19  12:52    <DIR>          Performance
2022/12/17  14:57            39,396 PFRO.log
2019/03/19  12:52    <DIR>          PLA
2021/06/15  08:34    <DIR>          PolicyDefinitions
2022/12/22  04:55    <DIR>          Prefetch
2020/12/31  19:41    <DIR>          PrintDialog
2019/03/19  12:46            34,925 Professional.xml
2019/03/19  12:46            34,885 ProfessionalEducation.xml
2019/03/19  12:46            34,885 ProfessionalWorkstation.xml
2020/12/31  19:41    <DIR>          Provisioning
2022/06/06  16:24           733,168 py.exe
2022/06/06  16:24            47,600 pyshellext.amd64.dll
2022/06/06  16:24           733,168 pyw.exe
2021/01/25  07:25             3,878 Q752445.log
2022/01/17  03:34           461,768 RegBootClean64.exe
2019/03/19  12:45           358,400 regedit.exe
2020/07/13  22:06            45,244 reginfo.ini
2019/03/19  12:53    <DIR>          Registration
2019/03/19  19:44    <DIR>          RemotePackages
2019/03/19  12:52    <DIR>          rescache
2019/03/19  12:52    <DIR>          Resources
2019/03/19  12:52    <DIR>          SchCache
2019/03/19  19:44    <DIR>          schemas
2019/03/19  19:44    <DIR>          security
2019/03/19  12:46            35,353 ServerRdsh.xml
2020/07/10  21:00    <DIR>          ServiceProfiles
2021/08/07  11:14    <DIR>          ServiceState
2020/12/31  19:41    <DIR>          servicing
2019/03/19  12:56    <DIR>          Setup
2022/12/18  17:23             7,946 setupact.log
2021/06/11  17:53                 0 setuperr.log
2020/07/13  21:53    <DIR>          ShellComponents
2021/06/15  08:34    <DIR>          ShellExperiences
2020/07/13  21:59    <DIR>          SHELLNEW
2019/03/19  12:52    <DIR>          SKB
2020/12/15  16:54    <DIR>          SoftwareDistribution
2019/03/19  12:52    <DIR>          Speech
2019/03/19  12:52    <DIR>          Speech_OneCore
2021/06/15  08:21           165,376 splwow64.exe
2022/11/26  08:45         5,233,526 sunnyoptical_getmac.exe
2022/11/26  08:45         7,305,190 sunnyoptical_getmac.txt
2019/03/19  12:52    <DIR>          System
2019/03/19  12:49               219 system.ini
2022/12/22  00:03    <DIR>          System32
2019/03/19  19:44    <DIR>          SystemApps
2021/06/15  08:34    <DIR>          SystemResources
2022/11/26  08:50    <DIR>          SysWOW64
2019/03/19  12:52    <DIR>          TAPI
2020/07/10  21:00    <DIR>          Tasks
2022/12/22  09:30    <DIR>          Temp
2020/12/31  19:41    <DIR>          TextInput
2022/12/21  14:29            47,019 TmComm.log
2022/12/22  00:40            10,857 TMFilter.log
2019/03/19  12:52    <DIR>          tracing
2020/07/13  21:53    <DIR>          twain_32
2019/03/19  12:46            64,512 twain_32.dll
2021/11/28  03:29         1,077,317 uninstclt.exe
2019/03/19  12:52    <DIR>          Vss
2019/03/19  12:52    <DIR>          WaaS
2019/03/19  12:52    <DIR>          Web
2020/07/13  21:59               167 win.ini
2022/12/21  14:29               276 WindowsUpdate.log
2019/03/19  12:46            11,776 winhlp32.exe
2022/12/21  15:44    <DIR>          WinSxS
2019/03/19  19:43           316,640 WMSysPr9.prx
2019/03/19  12:45            11,264 write.exe
2020/12/31  19:41    <DIR>          zh-CN
              47 个文件     24,918,729 字节
              82 个目录 15,808,806,912 可用字节

为了完全显示C:\windows下的所有目录及文件,可以使用分页文件的形式来实现,此时运行:

dir c:\windows /p

即可在列出一屏目录及文件后,提示“按任意键继续”,即可查看下一屏文件;

3、ping命令

ping命令是TCP/IP协议中最常用的命令之一,也是windows系统自带的一个功能强大的网络,主要用来检查网络是否通畅或网络连接的速度。

C:\Windows\system32>ping 192.168.178.169

正在 Ping 192.168.178.169 具有 32 字节的数据:
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64

192.168.178.169 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 0ms,最长 = 0ms,平均 = 0ms

C:\Windows\system32>

由于不同的操作系统的主机设置的TTL值是不同的,所以可以根据其中TTL值来判断操作系统类型。

  • 在“命令提示符”窗口中输入:
C:\Windows\system32>ping 192.168.178.169 -t -l 128

正在 Ping 192.168.178.169 具有 128 字节的数据:
来自 192.168.178.169 的回复: 字节=128 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=128 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=128 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=128 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=128 时间<1ms TTL=64

192.168.178.169 的 Ping 统计信息:
    数据包: 已发送 = 5,已接收 = 5,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 0ms,最长 = 0ms,平均 = 0ms

可以不断向某台主机发出大量的数据包,只有一台主机上运行该命令并不会产生严重后果,但是如果多台计算机同时运行该命令,则会形成洪水攻击。

  • 在“命令提示符”窗口中输入:
ping www.baidu.com
C:\Windows\system32>ping www.baidu.com

正在 Ping www.a.shifen.com [180.101.49.14] 具有 32 字节的数据:
来自 180.101.49.14 的回复: 字节=32 时间=18ms TTL=49
来自 180.101.49.14 的回复: 字节=32 时间=18ms TTL=49
来自 180.101.49.14 的回复: 字节=32 时间=18ms TTL=49
来自 180.101.49.14 的回复: 字节=32 时间=17ms TTL=49

180.101.49.14 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 17ms,最长 = 18ms,平均 = 17ms

说明本台计算机与外界网络连通;

  • ping命令可以解析IP地址的计算机名,在“命令提示符”窗口中输入:
ping -a 192.168.178.169
C:\Windows\system32>ping -a 192.168.178.169

正在 Ping 主机名 [192.168.178.169] 具有 32 字节的数据:
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.178.169 的回复: 字节=32 时间<1ms TTL=64

192.168.178.169 的 Ping 统计信息:
    数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
    最短 = 0ms,最长 = 0ms,平均 = 0ms

4、netstat命令
Netstat命令是一个DOS命令,主要用来显示活动的TCP连接、路由器和网络接口信息,是一个监控TCP/IP网络非常有用的工具,可以让用户得知系统中目前都有哪些网络连接正常。

  • 在“命令提示符”窗口中输入:
netstat -n 或 netstat

即可查看服务器活动的TCP/IP连接,

C:\Windows\system32>netstat -n

活动连接

  协议  本地地址          外部地址        状态
  TCP    127.0.0.1:49676        127.0.0.1:49677        ESTABLISHED
  TCP    127.0.0.1:49677        127.0.0.1:49676        ESTABLISHED
  TCP    127.0.0.1:49678        127.0.0.1:49679        ESTABLISHED
  TCP    127.0.0.1:49679        127.0.0.1:49678        ESTABLISHED
  TCP    127.0.0.1:49682        127.0.0.1:49683        ESTABLISHED
  TCP    127.0.0.1:49683        127.0.0.1:49682        ESTABLISHED
  TCP    127.0.0.1:58299        127.0.0.1:58328        ESTABLISHED
  TCP    127.0.0.1:58328        127.0.0.1:58299        ESTABLISHED
  TCP    192.168.178.169:7680   10.192.64.206:65009    ESTABLISHED
  TCP    192.168.178.169:7680   10.192.69.169:57759    CLOSE_WAIT
  TCP    192.168.178.169:7680   192.168.118.127:57934  CLOSE_WAIT
  TCP    192.168.178.169:7680   192.168.177.155:65423  ESTABLISHED
  TCP    192.168.178.169:7680   192.168.178.172:59670  CLOSE_WAIT
  TCP    192.168.178.169:7680   192.168.178.172:59825  CLOSE_WAIT
  TCP    192.168.178.169:7680   192.168.218.220:54333  ESTABLISHED
  TCP    192.168.178.169:57361  192.168.45.215:40321   ESTABLISHED
  TCP    192.168.178.169:57443  20.197.71.89:443       ESTABLISHED
  TCP    192.168.178.169:58069  192.168.126.12:7680    ESTABLISHED
  TCP    192.168.178.169:58289  10.192.14.95:10180     ESTABLISHED
  TCP    192.168.178.169:58333  115.238.119.88:443     CLOSE_WAIT
  TCP    192.168.178.169:58334  223.252.196.40:80      CLOSE_WAIT
  TCP    192.168.178.169:58340  10.192.14.95:10180     ESTABLISHED
  TCP    192.168.178.169:60369  10.192.14.40:29643     CLOSE_WAIT
  TCP    192.168.178.169:60556  180.127.43.132:443     ESTABLISHED
  TCP    192.168.178.169:60562  39.97.4.86:443         ESTABLISHED
  TCP    192.168.178.169:60812  180.163.150.162:443    TIME_WAIT
  TCP    192.168.178.169:60849  180.163.150.161:443    ESTABLISHED
  TCP    192.168.178.169:60884  192.168.45.215:23082   ESTABLISHED
  TCP    192.168.178.169:60885  172.217.160.106:443    SYN_SENT
  TCP    192.168.178.169:60886  172.217.160.106:443    SYN_SENT
  TCP    192.168.178.169:60887  192.168.117.132:7680   SYN_SENT
  • 在窗口中输入“netstat -r”即可查看本机路由器信息内容;
C:\Windows\system32>netstat -r
===========================================================================
接口列表
  4...70 b5 e8 2b 85 73 ......Intel(R) Ethernet Connection (7) I219-V
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 路由表
===========================================================================
活动路由:
网络目标        网络掩码          网关       接口   跃点数
          0.0.0.0          0.0.0.0    192.168.176.1  192.168.178.169    281
        127.0.0.0        255.0.0.0            在链路上         127.0.0.1    331
        127.0.0.1  255.255.255.255            在链路上         127.0.0.1    331
  127.255.255.255  255.255.255.255            在链路上         127.0.0.1    331
    192.168.176.0    255.255.252.0            在链路上   192.168.178.169    281
  192.168.178.169  255.255.255.255            在链路上   192.168.178.169    281
  192.168.179.255  255.255.255.255            在链路上   192.168.178.169    281
        224.0.0.0        240.0.0.0            在链路上         127.0.0.1    331
        224.0.0.0        240.0.0.0            在链路上   192.168.178.169    281
  255.255.255.255  255.255.255.255            在链路上         127.0.0.1    331
  255.255.255.255  255.255.255.255            在链路上   192.168.178.169    281
===========================================================================
永久路由:
  网络地址          网络掩码  网关地址  跃点数
          0.0.0.0          0.0.0.0    192.168.176.1     默认
===========================================================================

IPv6 路由表
===========================================================================
活动路由:
 接口跃点数网络目标                网关
  1    331 ::1/128                  在链路上
  4    281 fe80::/64                在链路上
  4    281 fe80::90f2:3b02:66f7:ddf/128
                                    在链路上
  1    331 ff00::/8                 在链路上
  4    281 ff00::/8                 在链路上
===========================================================================
永久路由:
  • 在“命令提示符”窗口中输入:
Netstat -a #即可查看本机所有活动的TCP连接以及计算机侦听到的TCP和UDP端口
Netstat -na #可以显示本机所有连接的端口及其状态

5、ipconfig 命令

ipconfig 命令是网络管理员使用最频繁的命令,通常使用它显示计算机中网络适配器的IP地址、子网掩码及默认网关等信息。

ipconfig
ipconfig /all

6、tracert命令
使用tracert命令可以显示数据包到达目标计算机所经过的路径,并显示到达每个节点的时间。该命令适用于大型网络测试。其命令格式为:

tracert [-d] [-h MaximumHops] [-j Hostlist] [-w Timeout] [TargetName],其中各个参数的含义如下:

-d:防止解析目标主机的名字,可以加速显示tracert命令结果;
-h MaximumHops:指定搜索到目标地址的最大跳跃数,默认为30个跳跃点;
-j Hostlist:按照主机列表中的地址释放源路由;
-w Timeout:指定超时时间间隔,默认单位为毫秒;
TargetName:指定目标计算机;

例如:如果想查看www.goole.com的路由与局域网络连接情况:

C:\Windows\system32>tracert www.google.com

通过最多 30 个跃点跟踪
到 www.google.com [157.240.21.9] 的路由:

  1    <1 毫秒   <1 毫秒   <1 毫秒 192.168.176.1
  2     1 ms    <1 毫秒   <1 毫秒 172.19.21.50
  3     2 ms     2 ms     2 ms  172.19.20.2
  4     2 ms     2 ms     2 ms  172.19.144.2
  5     3 ms     2 ms     2 ms  172.19.146.4
  6    10 ms     3 ms     9 ms  61.164.74.17
  7     5 ms     4 ms     5 ms  115.233.67.61
  8     7 ms     *        9 ms  61.175.6.129
  9     *        *        *     请求超时。
 10     *        *        *     请求超时。
 11     *        *        *     请求超时。
 12     *        *

7、nslookup命令
nslookup命令用于检测网络中DNS服务器是否能正确实现域名。一般情况下,只要用户设置好域名服务器,就可以使用这个命令查看不同主机的IP地址对应的域名。该命令只能在安装TCP/IP协议的网络环境中使用,其命令格式:

nslookup [IP 地址或域名]

例如:

nslookup www.wx.qq.com

8、at命令
at命令是入侵攻击的一个重要命令,通过它可以在指定的时间执行木马程序或命令。不过在使用at命令时,其Task Scheduler服务状态必须是“开启的”


总结

分享:
夜雾散处,月华皎洁,静穆寥廓,再也看不见憧憧幽影,似乎预示着,我们再也不会分离了。——《远大前程》查尔斯狄更斯

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

若竹之心

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值