当前位置:   article > 正文

[网络安全课程实验]关于简单渗透测试流程实验

[网络安全课程实验]关于简单渗透测试流程实验

第一次写博客,先试试吧。。。
从昨天开始到现在,复现了一遍教程上的简单渗透测试流程。因为视频中是利用Windows2003搭建的靶机并且跟着做了一遍,所以我就利用VMware15搭建了一个系统是win7简单的靶机并在防火墙的入站规则中写入新的入站规则,打开21-25,80,443,445端口。
做好靶机之后,假定我并不知道靶机的任何信息。先执行以下操作:
1.利用nmap对靶机扫描(scanport也可以进行扫描),得出一些常用端口的相关信息,不过得到信息有点出乎意料,因为我打开的几个端口,扫描之后只有445端口是打开的;
2.利用打开的445端口,用hydra对其进行密码破解(利用NT_scan可以达到一样的效果);
3.利用net use命令和靶机进行连接ipc$,并在连接之后对靶机上传准备好的木马。并设定计划任务,在设定的时间运行木马,并在控制台进行检查,不过不知道为啥挂马之后依旧无法看到靶机的桌面,有点懵。

大致的流程就是这样扫描常见端口–>对端口进行密码爆破–>连接之后挂马。一套复习下来发现,at这个命令现在废除了。。。-_-|||改用schtasks了,不过schtasks命令有点复杂,还需要琢磨一下。

刚开始学习网安,技术菜,希望有路过的可以指点一下。

参考文献:
https://blog.csdn.net/weixin_43252204/article/details/105341288
https://blog.csdn.net/weixin_43252204/article/details/105341122
https://www.bilibili.com/video/BV1i7411G7vm?p=46

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/210619
推荐阅读
相关标签
  

闽ICP备14008679号