445端口攻击

 

一、简单的渗透攻击

1、端口

445端口攻击

 首先要先了解了解一下一些基本的端口所对应的服务:

1)FTP:文件共享服务

2)SSH:专为远程登陆会话和其他 络服务提供安全性的协议,有效防止远程管理过程中的信息泄露问题(比telnet安全)

3)telnet: Internet远程登录服务的标准协议和主要方式

4)SMTP: 建立在FTP文件传输服务上的一种邮件服务

5)DNS : 域名解析服务

6)HTTP 、HTTPS:超文本传输协议(建立在TCP,HTTPS比HTTP更安全)

7)共享文件夹:可以在局域 中轻松访问各种共享文件夹或共享打印机(初衷微软是为了提供给用户方便)

8)MYSQL、PstgreSQL、SQL Server :数据库操作系统。(其中MYSQL和SQL Server用的广泛)

9)TCP:传输控制协议(计算机 络,传输层,和IP协议搭配使用)

10)Nginx:一款轻量级的Web服务器/反向代理服务器及电子邮件代理服务器。

11)redis:远程字典服务,是一个开源的使用ANSI C语言编写、支持 络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API

 

2、攻击

1)上 (kali、windows7、windows2003)

  • kali拥有着较为全面的工具,方便使用者操作,这里我们用到的是namp和九头蛇

namp:端口扫描器,扫描出对方端口 的开放情况,利用其不同端口 所存在的漏洞,达到攻击的目的。

九头蛇(hydra):是一款爆破工具,和 团实验的burp的原理相同。

  • kali和windows7在此处都是攻击机,而2003是靶机

 

2)打开kali,使用nmap和hydra工具(扫描、渗透)

  • 利用nmap工具可以快速的探测出对方机器开设了哪些端口 ,通过对应的端口 存在的漏洞进行漏洞利用

    还一个一个ping/h1>

nmap命令

(在此次实验中我们用的便是445端口好存在的一个漏洞对服务器发起攻击。)

  • 接着使用hybra进行密码爆破

    疯狂的向服务器发出请求,一个密码一个密码的试,一旦成功,则反馈给我正确的密码(碰运气)

hydra命令

  • 然后得到用户密码(2003默认用户名为administrator),转到windows7上,win+r输入cmd打开窗口,输入如下命令

名词解释:ipc$——IPC$(Internet Process Connection) 是共享 ” 命名管道 ” 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。 IPC$ 是 NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个 IP 之间只允许建立一个连接。 NT/2000 在提供了 ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享 (c$,d$,e$ …… ) 和系统目录 winnt 或 windows(admin$) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。

  • 待上述命令完成后,我们已成功与对方建立链接,他的默认共享我可通通映射到本机电脑上,他所存储的绝大部分信息我通通可看

 

  • 此时我可写一个批处理文件,放入对方c盘下的启动文件夹下,待到对方在此启动时,对方电脑自动运行批处理命令,批处理命令如下:

此条批处理用了三句极其简单的语句制作了一个死循环,一旦运行,就会造成无限弹窗的情况

或是写入下面批处理,可自动关机

或是写入下面程序,造成蓝屏情况

强制注销winlogon.exe进程,winlogon.exe是开机启动进程,无法注销,故导致蓝屏

在此之前,你可以把你想要的文件信息全部拷到你的本机上。

3.删除日志文件,利用工具(clearlogs等等)

由于建立 IPC$ 连接的操作会在 Event Log 中留下记录,不管是否成功,所以必须对日志文件进行删除。

提供的第一种方法便是利用工具,不得不说工具确实是最方便的,它不需要你知道什么原理,知道怎么用就行,下面给大家展示两个工具

1.clearlogs,

命令如下:(此处提到了三个日志文件)

Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。

系统日志

记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows?NT/2000操作系统预先定义。

默认位置: %SystemRoot%System32WinevtLogsSystem.evtx

应用程序日志

2)包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。

默认位置:%SystemRoot%System32WinevtLogsApplication.evtx

安全日志

默认位置:%SystemRoot%System32WinevtLogsSecurity.evtx

2.elsave

elsave [-sserver] [-l log] [-F file] [-C] [-q]

其中各个参数的含义如下:

-sserver:指定远程计算机。

-l log:指定日志类型,其中参数”application”为应用程序日志,参数”system”为系统日志,参数”security”为安全日志。

-F file:指定保存日志文件的路径。

-C:清除日志操作(注意”-C”要大写。)

-q:把错误信息写入日志。

在本地命令提示符窗口中分别输入如下命令,即可删除远程计算机中的日志文件。

清除应用程序日志命令:elsave -s192.168.0.45 -l application -C。

清除系统日志命令:elsave -s192.168.0.45 -l system -C。

清除安全日志命令:elsave -s192.168.0.45 -l security -C。

之后在本地命令提示符窗口中输入”net useipipc$/ del”命令,即可断开IPC$连接。这样黑客便成功地删除了远程主机中的事件日志。

 

除了上述两种工具,其实还有很多,当然你也可以通过下列批处理命令删除日志

在此可再建一个批处理命令来控制上面的批处理

总:对比可知,手动命令清楚并不是个好选择。

4.留后门

可利用灰鸽子制作,当他下次在登陆之时,可直接运行木马(需要在植入木马时将木马弄成开机自动开启),通过灰鸽子做到远程控制对方电脑。开心心。

1.首先打开灰鸽子,制作木马。

2.将此木马通过建立的ipc$复制到对方的c盘或d盘下,或是放在对方电脑的启动文件夹下,这样对方一登陆电脑,就会自动启动木马程序,我们进而可以控制对方电脑。

3.设置目标主机运行木马

4.成功控制对方

5.相关法律——( 安人员绝不搞破坏)

 

二、渗透攻击的大概步骤

在上述实验中的大致步骤:

1.信息搜集

2.端口扫描

3.漏洞利用

4.破坏或留下后门

渗透测试程序

 

渗透测试分为 白盒测试黑盒测试

  • 白盒测试就是在知道目标 站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析

  • 黑盒测试就是只告诉我们这个 站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对 站的渗透

以黑盒测试为例

1.信息收集: 根据目标的URL可以查出一系列关于该 站的信息。通过URL我们可以查到该 站的IP、该 站操作系统、脚本语言、在该服务器上是否还有其他 站等等一些列的信息。更多的关于信息收集。

2.漏洞探测: 目的是探测 站所存在的一些常见的漏洞。(比如sql注入,xss等)可利用漏洞扫描工具进行扫描。

3.漏洞利用:不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到 站的webshell,我们往往需要结合几个漏洞来拿webshell。但是,获得了webshell后,一般权限很低,所以我们需要提权。(反弹shell等)

4.内 转发:在渗透测试中,当我们获得了外 服务器的一定权限后发现这台服务器可以直接或者间接的访问内 。此时渗透测试进入后渗透阶段,一般情况下,内 中的其他机器是不允许外 机器访问的。这时候,我们可以通过端口转发(隧道) 或将这台外 服务器设置成为代理,使得我们自己的攻击机可以直接访问与操作内 中的其他机器。实现这一过程的手段就叫做内 转发

5.内 渗透,通过web服务器,横向获得你想要的其他服务器的资料。因为一台服务器电脑所控制的不止一台服务器,所以在拿到webshell后在服务器的电脑上尽可能多的去收集其他服务器的一些资料。

6.痕迹清除:清除你来时的痕迹,不要让对方管理员发现你。

6.写 告:做完渗透测试后,大伙坐下来,点杯奶茶,总结一下,写一份详细的 告,给委托方。

三.总结

通过在实验中的操作和对渗透测试的总结中,可定下一个大致的学习方向

1.去了解了解一些存在的漏洞和对应的攻击方式,再去找到相应的工具进行一个熟练的使用。

2.在学习工具使用的过程中,千万别忽视原理的重要,原理是帮助你去理解一个工具是怎么工作的,从而让我们更容易去理解他(当然因为相当一部分工具时英文,所以英文是极其重要的)

3.一切从基础开始,c语言(许许多多的语言都是基于c语言的),计算机 络的一些基础原理等等。

4.对于系统的一些操作,例如linux系统的命令行,windows的命令行要有基本的掌握,在做实验时一定要清楚我每一步的要干什么,基于什么原理,怎么做,为什么要做。

 

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年9月15日
下一篇 2022年9月15日

相关推荐