主要流程
信息收集:
·途径:
IP、端口、目录、网站开发语言、whois、邮箱、子域名等
·思路:
首先嗅探目标主机,工具:arping、fping、nmap
已知IP:可以用工具扫描端口 工具:nmap、masscan、
已知端口:(公认端口:0-1023,注册端口:1024-49151,动态/私有:49152-65535)
一、文件共享服务端口渗透
ftp服务:
1、默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
2、攻击方式:爆破(owasp、msf)、嗅探、后门技术、远程溢出漏洞、跳转攻击
NFS服务:
1、默认端口:2049
2、攻击方式:未授权访问(未限制IP以及用户权限设置错误)
二、远程连接服务端口渗透
Windows远程连接:
1、默认端口:3389
2、攻击方式:漏洞利用
Telnet服务:
1、默认端口:23
2、攻击方式:爆破、嗅探
三、Web应用服务端口渗透
http服务:
1、默认端口:80
2、攻击方式:扫描目录、扫描后台(御剑、dirsearch)
3、例子:通过目录后台扫描后发现web系统有phpinfi页面以及phpmyadmin页面,然后通过phpmyadmincrack工具爆破进入网站数据库页面,利用general log进行后台getshell,往日志中写入一句话木马,AntSword控制电脑后台
具体详情:【史上最全】端口渗透总结 - 掘金 (juejin.cn) 渗透测试-靶机打靶思路与方法_渗透打靶子_炫彩@之星的博客-CSDN博客
漏洞利用:
思路:采用kali中的nmanp以及msf攻击漏洞
寻找漏洞:
1、通过Nmap专项扫描目标主机存在系统漏洞 指令:nmap --script = vuln ip (扫描指定IP主机存在的系统漏洞,host script results下便是该主机漏洞)
2、通过msf数据库查找此系统漏洞 指令:search 该主机漏洞名称
3、nmap深度扫描目标系统的软件漏洞 指令:nmap -T4 -A -v IP (深度扫描指定IP主机的全部信息)
其他详情:漏洞利用篇(上)_NKU-Jan的博客-CSDN博客渗透测试 漏洞利用入门总结 - hudunSec - 博客园 (cnblogs.com)
权限提升:
目的:在获取到普通用户权限想要进行更多操作需要进一步提权
1.系统溢出漏洞提权:采用BitsArbitraryFileMoveExploit工具(在命令行中输入:systeminfo | findstr KB4540673可查询是否有该漏洞)
2.AT命令提权:
在命令行输入:at 13:36 /interactive cmd.exe (计划在13:36分生成一个交互式的拥有System权限的cmd)
适用版本:windows2000、2003 、 XP
3.SC命令提权:
先在命令行输入:sc Create syscmd binPath= “cmd /K start” type= own type= interact #创建一个名叫syscmd的新的交互式的cmd服务
后输入:sc start syscmd #得到了system权限的cmd环境
适用版本:windows 7、8、2003、2008
4.PS命令提权
在命令行输入:psexec.exe -accepteula -s -i -d cmd.exe后点击弹窗的查看信息选项
适用版本:windows2003、2008
标签:扫描,IP,cmd,端口,打靶,漏洞,思路,攻击方式 From: https://www.cnblogs.com/gooder-hacker/p/17723918.html