一、简单的渗透攻击
1、端口

首先要先了解了解一下一些基本的端口所对应的服务:
1)FTP:文件共享服务
2)SSH:专为远程登陆会话和其他 络服务提供安全性的协议,有效防止远程管理过程中的信息泄露问题(比telnet安全)
3)telnet: Internet远程登录服务的标准协议和主要方式
4)SMTP: 建立在FTP文件传输服务上的一种邮件服务
5)DNS : 域名解析服务
6)HTTP 、HTTPS:超文本传输协议(建立在TCP,HTTPS比HTTP更安全)
7)共享文件夹:可以在局域 中轻松访问各种共享文件夹或共享打印机(初衷微软是为了提供给用户方便)
8)MYSQL、PstgreSQL、SQL Server :数据库操作系统。(其中MYSQL和SQL Server用的广泛)
9)TCP:传输控制协议(计算机 络,传输层,和IP协议搭配使用)
10)Nginx:一款轻量级的Web服务器/反向代理服务器及电子邮件代理服务器。
11)redis:远程字典服务,是一个开源的使用ANSI C语言编写、支持 络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API
2、攻击
1)上 (kali、windows7、windows2003)
-
kali拥有着较为全面的工具,方便使用者操作,这里我们用到的是namp和九头蛇
namp:端口扫描器,扫描出对方端口 的开放情况,利用其不同端口 所存在的漏洞,达到攻击的目的。
九头蛇(hydra):是一款爆破工具,和 团实验的burp的原理相同。
-
kali和windows7在此处都是攻击机,而2003是靶机
2)打开kali,使用nmap和hydra工具(扫描、渗透)
-
利用nmap工具可以快速的探测出对方机器开设了哪些端口 ,通过对应的端口 存在的漏洞进行漏洞利用
还一个一个ping/h1>
nmap命令
(在此次实验中我们用的便是445端口好存在的一个漏洞对服务器发起攻击。)
-
接着使用hybra进行密码爆破
疯狂的向服务器发出请求,一个密码一个密码的试,一旦成功,则反馈给我正确的密码(碰运气)
hydra命令
-
然后得到用户密码(2003默认用户名为administrator),转到windows7上,win+r输入cmd打开窗口,输入如下命令
名词解释:ipc$——IPC$(Internet Process Connection) 是共享 ” 命名管道 ” 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。 IPC$ 是 NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个 IP 之间只允许建立一个连接。 NT/2000 在提供了 ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享 (c$,d$,e$ …… ) 和系统目录 winnt 或 windows(admin$) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
-
待上述命令完成后,我们已成功与对方建立链接,他的默认共享我可通通映射到本机电脑上,他所存储的绝大部分信息我通通可看
-
此时我可写一个批处理文件,放入对方c盘下的启动文件夹下,待到对方在此启动时,对方电脑自动运行批处理命令,批处理命令如下:
此条批处理用了三句极其简单的语句制作了一个死循环,一旦运行,就会造成无限弹窗的情况
或是写入下面批处理,可自动关机
或是写入下面程序,造成蓝屏情况
强制注销winlogon.exe进程,winlogon.exe是开机启动进程,无法注销,故导致蓝屏
在此之前,你可以把你想要的文件信息全部拷到你的本机上。
3.删除日志文件,利用工具(clearlogs等等)
由于建立 IPC$ 连接的操作会在 Event Log 中留下记录,不管是否成功,所以必须对日志文件进行删除。
提供的第一种方法便是利用工具,不得不说工具确实是最方便的,它不需要你知道什么原理,知道怎么用就行,下面给大家展示两个工具
1.clearlogs,
命令如下:(此处提到了三个日志文件)
Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。
注:
系统日志
记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows?NT/2000操作系统预先定义。
默认位置: %SystemRoot%System32WinevtLogsSystem.evtx
应用程序日志
2)包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。
默认位置:%SystemRoot%System32WinevtLogsApplication.evtx
安全日志
默认位置:%SystemRoot%System32WinevtLogsSecurity.evtx
2.elsave
elsave [-sserver] [-l log] [-F file] [-C] [-q]
其中各个参数的含义如下:
-sserver:指定远程计算机。
-l log:指定日志类型,其中参数”application”为应用程序日志,参数”system”为系统日志,参数”security”为安全日志。
-F file:指定保存日志文件的路径。
-C:清除日志操作(注意”-C”要大写。)
-q:把错误信息写入日志。
在本地命令提示符窗口中分别输入如下命令,即可删除远程计算机中的日志文件。
清除应用程序日志命令:elsave -s192.168.0.45 -l application -C。
清除系统日志命令:elsave -s192.168.0.45 -l system -C。
清除安全日志命令:elsave -s192.168.0.45 -l security -C。
之后在本地命令提示符窗口中输入”net useipipc$/ del”命令,即可断开IPC$连接。这样黑客便成功地删除了远程主机中的事件日志。
除了上述两种工具,其实还有很多,当然你也可以通过下列批处理命令删除日志
在此可再建一个批处理命令来控制上面的批处理
总:对比可知,手动命令清楚并不是个好选择。
4.留后门
可利用灰鸽子制作,当他下次在登陆之时,可直接运行木马(需要在植入木马时将木马弄成开机自动开启),通过灰鸽子做到远程控制对方电脑。开心心。
1.首先打开灰鸽子,制作木马。
2.将此木马通过建立的ipc$复制到对方的c盘或d盘下,或是放在对方电脑的启动文件夹下,这样对方一登陆电脑,就会自动启动木马程序,我们进而可以控制对方电脑。
3.设置目标主机运行木马
4.成功控制对方
5.相关法律——( 安人员绝不搞破坏)
二、渗透攻击的大概步骤
在上述实验中的大致步骤:
1.信息搜集
2.端口扫描
3.漏洞利用
4.破坏或留下后门
渗透测试程序
渗透测试分为 白盒测试 和 黑盒测试
-
白盒测试就是在知道目标 站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析
-
黑盒测试就是只告诉我们这个 站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对 站的渗透
以黑盒测试为例
1.信息收集: 根据目标的URL可以查出一系列关于该 站的信息。通过URL我们可以查到该 站的IP、该 站操作系统、脚本语言、在该服务器上是否还有其他 站等等一些列的信息。更多的关于信息收集。
2.漏洞探测: 目的是探测 站所存在的一些常见的漏洞。(比如sql注入,xss等)可利用漏洞扫描工具进行扫描。
3.漏洞利用:不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到 站的webshell,我们往往需要结合几个漏洞来拿webshell。但是,获得了webshell后,一般权限很低,所以我们需要提权。(反弹shell等)
4.内 转发:在渗透测试中,当我们获得了外 服务器的一定权限后发现这台服务器可以直接或者间接的访问内 。此时渗透测试进入后渗透阶段,一般情况下,内 中的其他机器是不允许外 机器访问的。这时候,我们可以通过端口转发(隧道) 或将这台外 服务器设置成为代理,使得我们自己的攻击机可以直接访问与操作内 中的其他机器。实现这一过程的手段就叫做内 转发
5.内 渗透,通过web服务器,横向获得你想要的其他服务器的资料。因为一台服务器电脑所控制的不止一台服务器,所以在拿到webshell后在服务器的电脑上尽可能多的去收集其他服务器的一些资料。
6.痕迹清除:清除你来时的痕迹,不要让对方管理员发现你。
6.写 告:做完渗透测试后,大伙坐下来,点杯奶茶,总结一下,写一份详细的 告,给委托方。
三.总结
通过在实验中的操作和对渗透测试的总结中,可定下一个大致的学习方向
1.去了解了解一些存在的漏洞和对应的攻击方式,再去找到相应的工具进行一个熟练的使用。
2.在学习工具使用的过程中,千万别忽视原理的重要,原理是帮助你去理解一个工具是怎么工作的,从而让我们更容易去理解他(当然因为相当一部分工具时英文,所以英文是极其重要的)
3.一切从基础开始,c语言(许许多多的语言都是基于c语言的),计算机 络的一些基础原理等等。
4.对于系统的一些操作,例如linux系统的命令行,windows的命令行要有基本的掌握,在做实验时一定要清楚我每一步的要干什么,基于什么原理,怎么做,为什么要做。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!