침투 테스트는 XXVII 학습, 네트워크 침투

         1, 정보 수집 전제 : 네트워크 서버를 얻을 수 있습니다

         2, 트래픽 모니터

         3, ARP 스푸핑

         4, 패스워드 크래킹

 

정보 수집

         내부 호스트 수집 (자체 호스트)

         IP : ipconfig / all을

         프로세스 : 작업 목록

         서비스 : services.msc를

         포트 : NETSTAT -an

         소프트웨어 설치 : 기본 설치 디렉토리

         파일 공유 캐시 정보

         원격 데스크톱 로그온 캐시 : mstac

         FTP 로그온 캐시

         쿠키 : 브라우저 쿠키 캐시

         소프트웨어 다운로드 디렉토리

         관리자 정보 : 인터넷 사용자가 관리자

         사용자 정보

         샘 암호 정보 : pwdum7 또는 getpass.exe

         계정 정보

         부팅 정보

         정보 보호

         데이터 삭제

         로그인 정보

         사용자 로그인 : 쿼리 사용자

        

         네트워크 컬렉션 :

         ARP -a

         순보기

         포트 스캔

 

교통 모니터

         wiresharke

         카인

        

ARP 스푸핑

 

 

패스워드 크래킹

         기여

         -R 이전 일정에 따라 균열 계속

         -S SSL 프로토콜 연결

         지정된 포트를 -s

         -l 지정 사용자 이름

         -L 지정 사용자 사전

         균열 지정 암호를 -p

         암호 사전을 지정 -P

         -e 빈 암호와 사용자 암호 검출 용 프로브를 지정

         -C  用户可以用分割(username:password)可以代替 –l username –p password

         -o  输出文件

         -t  指定多线程,默认16个

         -Vv 显示详细过程

         server 目标ip

         server 指定服务名 telnet、ftp、pop3、mssql、mysql、ssh

추천

출처www.cnblogs.com/Yuuki-/p/11812191.html