打靶思路

主要流程

信息收集:

·途径:

IP、端口、目录、网站开发语言、whois、邮箱、子域名等

·思路:

首先嗅探目标主机,工具:arping、fping、nmap

已知IP:可以用工具扫描端口    工具:nmap、masscan、

已知端口:(公认端口:0-1023,注册端口:1024-49151,动态/私有:49152-65535

一、文件共享服务端口渗透

ftp服务:

1、默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

2、攻击方式:爆破(owasp、msf)、嗅探、后门技术、远程溢出漏洞、跳转攻击

NFS服务:

1、默认端口:2049

2、攻击方式:未授权访问(未限制IP以及用户权限设置错误)

 

二、远程连接服务端口渗透

Windows远程连接:

1、默认端口:3389

2、攻击方式:漏洞利用

Telnet服务:

1、默认端口:23

2、攻击方式:爆破、嗅探

 

三、Web应用服务端口渗透

http服务:

1、默认端口:80

2、攻击方式:扫描目录、扫描后台(御剑、dirsearch)

3、例子:通过目录后台扫描后发现web系统有phpinfi页面以及phpmyadmin页面,然后通过phpmyadmincrack工具爆破进入网站数据库页面,利用general log进行后台getshell,往日志中写入一句话木马,AntSword控制电脑后台

 

具体详情:【史上最全】端口渗透总结 - 掘金 (juejin.cn)          渗透测试-靶机打靶思路与方法_渗透打靶子_炫彩@之星的博客-CSDN博客

 

漏洞利用:

思路:采用kali中的nmanp以及msf攻击漏洞

寻找漏洞:

1、通过Nmap专项扫描目标主机存在系统漏洞     指令:nmap --script = vuln ip (扫描指定IP主机存在的系统漏洞,host script results下便是该主机漏洞)

2、通过msf数据库查找此系统漏洞     指令:search 该主机漏洞名称

3、nmap深度扫描目标系统的软件漏洞    指令:nmap -T4 -A -v IP (深度扫描指定IP主机的全部信息)

 

 

其他详情:漏洞利用篇(上)_NKU-Jan的博客-CSDN博客渗透测试        漏洞利用入门总结 - hudunSec - 博客园 (cnblogs.com)

 

权限提升:

目的:在获取到普通用户权限想要进行更多操作需要进一步提权

1.系统溢出漏洞提权:采用BitsArbitraryFileMoveExploit工具(在命令行中输入:systeminfo | findstr KB4540673可查询是否有该漏洞

2.AT命令提权:
在命令行输入:at 13:36 /interactive cmd.exe (计划在13:36分生成一个交互式的拥有System权限的cmd)
适用版本:windows2000、2003 、 XP

3.SC命令提权:
先在命令行输入:sc Create syscmd binPath= “cmd /K start” type= own type= interact    #创建一个名叫syscmd的新的交互式的cmd服务
后输入:sc start syscmd    #得到了system权限的cmd环境
适用版本:windows 7、8、2003、2008

4.PS命令提权
在命令行输入:psexec.exe -accepteula -s -i -d cmd.exe后点击弹窗的查看信息选项
适用版本:windows2003、2008

 

posted @ 2023-09-24 22:47  goodsir  阅读(48)  评论(0编辑  收藏  举报