一次簡單的滲透測試

2021-08-14 20:17:43 字數 999 閱讀 4757

由於當時做的時候忘了截圖,所以就直接寫步驟了。

(1)先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了

(2)先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。

(3)用猜解出的使用者名稱和密碼登陸。

(5)用中國菜刀進行連線,輸入系統命令,出錯,可能是目標機禁用了cmd.exe,那我們就自己上傳乙個cmd(再windows/system32/cmd.exe)上去,發現可以使用系統命令了。

(6)建立乙個管理員賬號,建立賬號失敗,系統提示許可權不夠,可以上傳乙個pr提權工具(在上傳cmd的同一目錄下),在建立管理員賬號是先輸入pr"",在雙引號中間輸入建立管理員     賬號的**,建立成功 pr"net user zhao 1234 /add && net localgroup      administrators zhao /add"

(7) 想要遠端連線目標機,就需要目標機開啟3389埠號,檢視埠(netstat-ano)發現沒有開啟3389埠。

(8)嘗試輸入net start telnet,失敗,上傳乙個開啟3389埠(通過登錄檔)的**檔案,執行上傳開啟3389埠號的檔案(pr"3389.exe"),再檢視埠,發現3389已經開啟。

(9)開啟執行視窗,輸入mstsc,輸入要連線的目標機ip位址(172.16.12.2),在輸入我們剛才建立的賬號和密碼(zhao 1234)。

(10)現在我們已經遠端連線到目標機,可以直接對目標機進行操作。

(11)如果想要administrator的密碼,我們可以通過嘻哈抓包來進行抓取,上傳乙個 quarkspwdump,在切換到目標機,cd到quarkspwdump的目錄下,輸入quarkspwdump.exe

(12)在quarkspwdump的介面上輸入quarkspwdump --dump-hash-local ,就可以得到administrator的嘻哈值的密碼,然後我們在網上找乙個嘻哈值的解密**,對其進行解密    ,解出來的密碼,就是administrator的密碼

一次簡單的滲透測試

kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

滲透測試入門17之一次完整的滲透測試流程

目錄 滲透測試 資訊收集 漏洞探測 漏洞利用 內網 內網滲透 痕跡清除 撰寫滲透測試保告 滲透測試就是利用我們所掌握的滲透知識,對乙個 進行一步一步的滲透,發現其中存在的漏洞和隱藏的風險,然後撰寫一篇測試報告,提供給我們的客戶。客戶根據我們撰寫的測試報告,對 進行漏洞修補,以防止黑客的入侵!滲透測試...