首页 > 其他分享 >内网入侵搜集

内网入侵搜集

时间:2022-11-19 17:02:47浏览次数:167  
标签:木马 ip 搜集 STEP https 入侵 article 计算机

theme: devui-blue

一、windows局域网的一个经典的入侵方法:(系统入侵)

STEP:

  1. 我的电脑右键单机管理,然后点操作底下的 -> 输入对方ip连接到另外一个计算机。
  2. 若不知道对方ip 可以点浏览高级里的立即查找,就显示本局域网工作组内的计算机了。然后双击你要进入的电脑,此时已经得到一个进入对方计算机的通道了。
  3. 一般电脑的telnet服务没开,我们需要将其打开,但是很多电脑没打开rpc服务(难点,卡在这儿了)
  4. 如果以上三步成功了,我们可以 telnet ip 后就会弹出一个对方的 cmdshell ,就可以操作了。例如你可以通过命令结束杀毒软件的进程等。

小 Tips:不知道对方 ip? Step: 获得计算机名 -> ping 计算机名

  • net view
  • ping 计算机名 -4

参考文章:https://blog.csdn.net/xuyubotest/article/details/3257295

二、 冰河木马的利用 (木马入侵)

STEP:

  1. 端口扫描 - 网络刺客II
  2. 木马冰河2.2的控制端进行连接
  3. 倘若不行的话,可能是木马加了命令或者版本过低不兼容,新手可以选择下一条 ip
  4. 看到他人硬盘分区了

参考文章:https://cloud.tencent.com/developer/article/1808933

三、 Kail系统的远控 (手机木马软件包)

设备: 同一内网下,一台 WIN10 物理主机,一台 KAIL 虚拟机,一台测试华为手机

STEP:

  1. 查看 IP
  2. 执行命令下载安装包并通过 XSHELL 下载至本地
  3. 通过本地 get 包,下载至本地后传至手机
  4. KAIL 系统开启监听
  5. 命令行攻击操作设备

参考文章:https://cloud.tencent.com/developer/article/1808945

四、 Kail系统制作钓鱼网站 (社会工程/后门监听)

STEP:

  1. 扫描局域网内存活机器并确定攻击目标
  2. 端口扫描靶机开放端口并观察相应端口服务
  3. msf 生成木马并部署到 Apche 服务器
  4. 等待用户点击网站下载木马
  5. 开启后门监听
  6. 进行后渗透

参考文章:https://blog.csdn.net/weixin_40586270/article/details/124731052

五、 Kail中间人攻击

还没看明白,记下来以后再看。。。

参考文章:https://www.jianshu.com/p/5dc49c391351

标签:木马,ip,搜集,STEP,https,入侵,article,计算机
From: https://www.cnblogs.com/superman20210617/p/16906442.html

相关文章

  • 01. 信息搜集:Web 1~10
    目录web1知识点题解web2知识点题解web3知识点题解web4知识点题解web5知识点题解web6知识点题解web7知识点题解web8知识点题解web9知识点题解web10知识点题解web1知识点......
  • 防火墙与入侵检测
    防火墙是一种特殊编程的路由器,安装在一个站点和网络的其余部分之间,为了实施访问控制策略。一般分为两类:1.分组过滤路由器,一种具有分组过滤功能的路由器,根据过滤规则对进出......
  • ctf web1信息搜集与爆破
    一般做题顺序(危害递增):读取写入执行常见状态码:200:成功301、302:跳转404:找不到资源403:禁止访问500:服务器错误502:错误网关,无效网关...信息泄露:http信息泄露(......
  • 基于智慧杆的铁路站台两端入侵智能监测告警方案
    铁路客运是当前我国民众长途出行的主要方式之一,面对密集的铁路上下客人流和频次,对于铁路站台的安全巡查与防护也是保障铁路交通安全运行的重要环节。针对铁路站台安全监测......
  • 数据库黑客入侵事件(2)--小疏忽导致的入侵
        今天介绍一下另一起入侵事件,这次入侵事件的黑客技术水平明显要高于上次,作为这次入侵事件的发现者,感触颇多,由于已经离开该公司,不会对公司有什么影响,公司名用代......
  • 数据搜集网站
    明天是元旦祝大家新的一年开开心心忘记忧愁烦恼以梦为马,不负韶华有梦为马,随处可栖但想邂逅此相逢愿你归来仍是少年    当我们做数据分析的时候,可以通过手动抓取一些......
  • 再谈用全域安全防御网络入侵
    之前写的一篇《​​用全域安全防范美国NSA对西工大的网络入侵​​》,在平台发了之后,收到一堆私信和留言,看来大家对计算机安全问题还是非常关注啊!^_^今天把这些信息汇总了一下......
  • 阿里巴巴一面问题搜集
    没有时间整理和排版了。时间:2017-3-814:34长:32分35时秒类型:内推电话面试一面常规1.自我介绍,说了自己的信息和三个项目,面试官没有打断我。JAVA2.对于Spring,你除了IO......
  • 数据库黑客入侵事件(1)--精心准备的入侵
         总结这些年数据库运维,除了数据库优化,审核,高可用,故障处理等这些日常事情外,给我留下感触最深的就是有二起数据库入侵事件,自己亲身经历的黑客攻击拖库事件,一起......
  • 如果在日志中发现以下内容,则证明有人尝试入侵你的网站
    1?s=index/think\\app/invokefunction2&function=call_user_func_array3&vars[0]=assert4&vars[1][]=@eval($_GET[%27fuck%27]);5&fuck=fputs(fopen(base64_deco......