滲透攻擊例項

2022-06-10 22:36:23 字數 1536 閱讀 2804

先說一下幾個命令的作用:

1.search xxx        檢視可以攻擊的模組 

2.show options       檢視有哪些配置是需要我們自己去設定的(yes是必須設定的)

3.set rhosts     設定ip

4.set user_file  設定使用者賬號字典,後面要跟上字典的路徑

5.set pass_file  設定密碼字典,同樣也要寫上你的字典路徑

6.exploit            開始攻擊

攻擊mysql:

開啟msfconsole

檢視mysql可利用的模組

在這裡我們用這個模組,show options顯示了這個模組下可設定的選項,看下圖,顯示的四列資訊分別是選項名稱,當前設定,需求及描述,其中required為yes的選項是必須配置的,可以看那些是需要我們去配置的,有些顯示yes的已經幫我們配置好了,所以我們只需要去配置ip就可以了

接下來就可以設定你要攻擊的目標的ip,指定你字典的位置,開始攻擊就可以了

下圖是攻擊的結果,可以看到那個綠色的

+就代表著成功了

tomcat服務攻擊:步驟和mysql一樣,注意檢視show options的結果,看我們需要配置那些東西

攻擊telent服務:

使用telnet_version模組,show options,接下來我們只需要配置ip就行了

然後直接exploit,就可以看到telnet的賬號密碼了,可以看到賬號密碼都是msfadmin

利用拿到的賬號密碼就可以遠端登陸我們的telnet了

域滲透 Kerberoasting攻擊

一 spn介紹 服務主體名稱 spn service principal names 是服務例項,可以將其理解為乙個服務 比如 http mssql 的唯一識別符號,服務在加入域中時是自動註冊的。如果在整個林或域中的計算機上安裝多個服務例項,則每個例項都必須具有自己的 spn。如果客戶端可能使用多個...

windows內網滲透PTH PTK攻擊

windows內網滲透中,有三種最常用的pass系列攻擊 windows使用者hash主要由以下部分組成,其中ntlm hash比lm hash的安全性要更高 使用者名稱 rid lm hash值 ntlm hash值自windows vista和windows server 2008開始,wind...

滲透攻擊 NT 2000系統

1.什麼叫滲透攻擊 簡單的說就是被黑主機沒有明顯的系統漏洞,利用同一 網段下其它主機的問題將它洗白。核心技術是 1 交換與非交換環境下的資料嗅探,2 對於linxu unix系統還有ip欺騙。2.攻擊流程 掃瞄主機 判斷系統型別,是否開啟ftp,tel 是否使用ssh 掃瞄同一子網其它主機 找到漏洞...