命令: (1)netstat 查看活動的TCP連接、路由器和網絡接口信息。
(2)tracert命令:顯示數據包到達目標計算機經過的路徑,並顯示到達每個節點的時間。適用於大型網絡的測試。 tracert [-d] [-h MaxHops] [-j Hostlist][-w Timeout][TargetName]
(3)nslookup 檢測網絡中的DNS服務器是否能正確實現域名。如 nslookup www.google.com
(4)at : 入侵攻擊的一個重要命令,可以在指定時間之行木馬程序或命令。使用時其Task Scheduler服務狀態需要是 開啟 的。如 at 11:00 C:\tm.exe at 17:50 ShutDown -S -T30定時關機。
步驟:
1. 收集並分析信息,指定滲透入侵方案: 收集邊緣信息和網絡信息(拓撲結構,IP地址分布,VPN接入地址,網絡連接設備等,手段包括google hacking, whois查詢,dns域名查詢,網絡掃描器等);查看開放的服務(如web, ftp, mysql, snmp等);漏洞掃描(對開放的服務進行重點掃描,查找漏洞,工具包括X-Scan, ISS, Nessus, SSS, Retina; AppScan,shadow Database Scanner等);
2.尋找突破口,進入內部網絡: 尋找突破口的攻擊手法有:利用系統或軟件漏洞進行的遠程溢出攻擊;利用系統與各種服務的弱口令攻擊及密碼暴力破解;采用web腳本入侵,木馬攻擊。
攻擊者可以通過郵件、通信工具或掛馬等方式,將木馬程序繞過網關,發送到內部之行,進而獲得內網主機的控制權。
3.提升權限獲取目標主機的最高控制權來安裝木馬后台或運行一些系統命令。
4.繞過防火牆,突破內網環境限制:最重要是利用已經控制的主機,連接攻擊其他內部的主機。
5.內網信息掃描與收集:獲取內網網絡分布結構信息,確定最重要的關鍵服務器,對其掃描查找漏洞,確定進一步的入侵方案。
6. 橫向提升權限,獲取整個網絡的控制權。
書: 《網絡滲透技術攻防高手修煉》