後滲透(二)

更新了文章一的cmd命令

一.基礎知識(端口,系統等)

1.關於服務模式

以服務模式運行的程序,默認擁有的權限爲System權限:eg:將我們的程序製作成服務運行服務的方式或計劃任務方式或exp方式獲取。

2.常用滲透端口

21:FTP端口

25:SMTP郵件通信服務端口

1433:SQL Server數據庫通信端口

1723:VPN通信端口

3306:MYSQL數據庫通信端口

3389:Windows遠程桌面通信端口------teamservice服務(遠程連接服務)

4899:Radmin默認,可傳馬

5631:pcanywhere 的開放端口5631(tcp協議),使得兩地的計算機可以協同工作,它具有良好的安全策略與密碼驗證機制

43958:Serv-u的服務端口

65500:軟件導致的後門,一般用作抓雞

3.rcdclip

用於物理機與虛擬機間的文件複製與內容粘貼(03或XP等老版本不支持,一般在07以上都默認擁有)。

4.OS版本號

在這裏,我們需要注意的是win7,XP等家庭系統中默認不支持雙用戶登陸模式

Windows 5.1 —— XP

Windows 5.2 —— 2003

Windows 6.1 —— 2008

Windows 6.2 —— 2012

Windows 10 —— 2016,win10

二.Ngrok(需科學&上網)

*注 :ngrok的windows端的軟件我已經上傳到了我的資源裏(我也不知道爲什麼是5積分。。。),大家可以直接下載,無需科學&上網。

1.支持的協議

現有的支持的協議:tcp http tls

2.如何進行端口轉發的工作

工作原理:獲取權限後,先在目標內網服務器建立ngrok,將內網端口轉發到ngrok上的公網端口上去,這樣我們就可以後續繼續進行訪問,執行操作等。

實現過程:首先我們打開ngrok,登陸ngrok網站(仍需科學&上網,因爲它採用國外服務器),我們登陸以後,獲取一個token值,這裏是作爲一個校驗


 
之後,我們輸入 ngrok authtoken ***************

再然後,我們需要根據實際情況來轉發端口,例如轉發80端口

輸入ngrok http 80 (在這裏我們需要注意的是指定端口前一定要加對正確的通信協議,例如ngrok tcp 3389)

之後會回顯這個鏈接,這個鏈接也是可以公網訪問的

例如我們可以使用netstat -ano來通過查詢端口使用情況來進行查看用戶連接情況,這無疑對於我們進行下一步有着重要的作用

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章