虚拟机渗透简单测试实践~利用445端口
本文最后更新于 644 天前,其中的信息可能已经有所发展或是发生改变。

¦前言:

再怎么说也学习了半个月左右的web渗透基础,也应该进行一些简单的实际操作了,不过此次是在内网进行,所以说还是太嫩

 

⋅基本步骤

0:授权(自己给自己授权,hhh)

1:信息收集(有很多步骤)例如:

nslookup  收集域名和IP地址  whois  收集子域名 等

2:扫描漏洞(分为:笼统扫描 深度扫描)

例如:namp(一个比较出名的软件 ,可用于扫描目标IP范围 端口(明确了开启了什么端口,可能某个端口背后本身提供的服务是有问题的))

3:漏洞利用

 

4:提权(shell环境 桌面环境 最高权限)

5:毁尸灭迹

6:留后门

7:渗透测试报告

 

•实验开始

科普:

445端口 可以在局域网中轻松访问各种共享文件夹或共享打印机

23端口:23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。

IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的理,但在有意无意管中,导致了系 统安全性的降低。

1:配置内网IP,组建局域网 攻击机ip(10.1.1.2),靶机ip(10.1.1.1)

2:准备工具(scanport,不用namp),扫描开放端口

 

可以看到445 23端口是打开的

net use \\10.1.1.2\ipc$ 密码 /user:用户
=====================================
net use f: \\10.1.1.2\share 密码 /user:用户
net use f: /del
net use * /del
net use f: \\10.1.1.2\c$ 密码 /user:用户

利用CMD窗口链接

在不知道系统密码的情况下(假设用户名已知为administrator),暴力破解系统密码

使用工具NTscan,密码字典生成器(可以利用社会工程学生产密码字典)

找到密码 (因为将密码特意放入字典中去,毕竟只是测试)

成功映射对方的硬盘

可以看到整个C盘

 

 

留后门:

工具(灰鸽子)

现在也只能用现成的工具,以后有机会学习kali的话,工具可以自己写QAQ

 

有了这个木马后门,可以随时控制肉鸡

建立文件后,DOS命令copy文件到靶机电脑上(copy  cd: xxx.exe \\10.1.1.1\c$\windows\systems32\),并且 使用 at  \\10.1.1.1  时间 “路径”  定时执行木马

最后:

仅供新手学习使用~~~

 

 

 

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇