内容导读:导航目录:1、怎样入侵一台没有开机的电脑2、常用的windows渗透命令有哪些3、实用的后渗透wmic命令4、如何开展可信PC平台的符合性测试、安全渗透性测试和漏洞扫描测试?5、有哪些端口入侵电脑?需要什么工具?...……
导航目录:
- 1、怎样入侵一台没有开机的电脑
- 2、常用的windows渗透命令有哪些
- 3、实用的后渗透wmic命令
- 4、如何开展可信PC平台的符合性测试、安全渗透性测试和漏洞扫描测试?
- 5、有哪些端口入侵电脑?需要什么工具?
怎样入侵一台没有开机的电脑
根据自己多年的学习,我觉得还有一种 *** 就是通过漏洞入侵个人电脑!或者使用一些渗透工具入侵电脑!我看到一个教程用一个msf就可以轻松入侵xp了,只要掌握某种漏洞,这是最快捷也是最难得 ***
Kali下使用ettercap+msf渗透WindowsXP
本地主机:192.168.0.149目标主机:192.168.0.138主要使用ettercap的dns劫持功能配合msf渗透。打开msf,加载ms10-046攻击模块;配置好模块,开始exploit:
设置ettercap的dns_spoof插件:kali下是在/etc/ettercap/etter.dns
建立A规则:这里 “ * ” 代表所有网址
开始dns劫持:ettercap -T -q -i wlan0 -P dns_spoof -M arp // //选项:q 安静模式 ;i 后面跟网卡 ;P 后跟插件 ;M 开始 ;之一个//中间为目标地址,第二个//之间为网关地址,不添默认全部。
接下来就等着鱼儿上钩了;抓到目标主机之后就可以选择停止ettercap的dns劫持和msf的监听功能,以免造成太大动静:jobs -k 0(这里数字可以用jobs查看)
获取system权限时候就可以抓取账户密码hash了,然后ophcrack加载hash表之后破解密码;注意:ophcrack加载hash的时候只识别英文路径
常用的windows渗透命令有哪些
基础: 如何去学习 ·要有学习目标 ·要有学习计划 ·要有正确的心态 ·有很强的自学能力 学习目标 ·1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家? *** 黑客等) ·2.自己目前的水平和能力有多高 ·能简单操作windows2000 ·能简单配置windows2000的一些服务 ·能熟练的配置Windows2000的各种服务 ·能熟练配置win2000和各种 *** 设备联网 ·能简单操作Linux,Unix,Hp-unix, Solaris中的一种或者多种操作系统 ·能配置cicso,huawei,3com,朗迅等 *** 设备 ·会简单编写C/C++,Delphi,Java,PB,VB,Perl ·能简单编写Asp,Php,Cgi和script,shell脚本 ·3.必须学会不相信态度,尊重各种各样的能力 ·不要为那些装模做样的人浪费时间 ·尊重别人的能力, ·会享受提高自己能力的乐趣. ·在知道了自己的水平和能力之后就要开始自己的目标了 ·--------安全专家 ·--------黑客 ·--------高级程序员 ·黑客是建设 *** ,不是破坏 *** , 破坏者是骇客; ·黑客有入侵的技术,但是他们是维护 *** 的,所以和安全专家是差不多的; ·因为懂得如何入侵才知道如何维护 ·因为懂得如何维护才更要了解如何入侵 ·这是 黑客与安全专家的联系 ·但,他们都是在会编程的基础上成长的! ·下面我们开始我们的学习计划! 学习计划 有了学习计划才能更有效的学习 安全学习计划 不奢求对win98有多么精通,我们也不讲解win98如何应用,如何精通,我们的起步是win2000 s erver,这是我们培训的更低标准,你对英语有一定的了解也是必不可少 最基础 ·a.会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2 000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件 ,如果有 *** 适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用 域的定义 ·b.知道如何开,关机 知道注销的用处 ·c.知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Progra m Files ·d.知道管理工具里面各个组件的定义 ·e.学会应用命令提示符cmd(dos) ·f.知道计算机管理里面的各个选项的不通 ·g.知道win2000强大的 *** 管理功能 ·h.能非常熟练的操作win2000 ·i.知道IP地址,子网掩码,网关和MAC的区别 进阶 ·A.配置IIS,知道各个选项的作用 ·B.配置DNS,DHCP ·C.配置主控制域,辅助域 ·D.配置DFS ·E.配置路由和远程访问 ·F.配置安全策略IPSEC ·G.配置service(服务) ·H.配置磁盘管理,磁盘分额 ·i. 配置RAID(0,1,0+1,5) ·J.路由器的安装与简单配置 ·K.交换机的安装与简单配置 ·L.常见的VPN,VLAN,NAT配置 ·M.配置常见的企业级防火墙 ·N.配置常见的企业级防病毒软件 高级 ·之前我们学到的是任何一个想成为 *** 安全专家和黑客基本知识中的一部分 ·你作到了吗?? ·如果你做到了,足以找到一份很不错的工作! 配置负载均衡 ·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP.CGI)+CHECK PIONT(ISASERVER) · ·配置三层交换 *** · ·配置各种复杂的 *** 环境 ·能策划一个非常完整的 *** 方案 · ·能独自组建一个大型的企业级 *** · ·能迅速解决 *** 中出现的各种疑难问题 结束 ·在你上面的都学好了,你已经是一个高级人才了,也是我们VIP培训的目标! ·可以找到一份非常好的工作 ·不会再因为给女朋友买不起玫瑰而发愁了! 安全导读: ·系统安全服务(SYSTEM) ·防火墙系统(FIREWALL) ·入侵检测(IDS) ·身份验证(CA) ·网站监控和恢复(WEBSITE) ·安全电子商务(E-BUSINESS) ·安全电子邮件(E-MAIL) ·安全办公自动化(OA) ·Internet访问和监控(AC) ·病毒防范(VIRUS) ·虚拟局域网(VPN) 系统安全服务 ·系统安全管理 ·系统安全评估 ·系统安全加固 ·系统安全维护 ·安全技能学习 系统安全管理 ·信息系统安全策略 ·信息系统管理员安全手册 ·信息系统用户安全手册 ·紧急事件处理流程 系统安全评估 1、系统整体安全分析 · 分析用户的 *** 拓扑结构,以找出其结构性及 *** 配置上存在的安全隐患。 · 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。 · 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用 2、主机系统安全检测 · 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。 · 对于特定的系统,采用特别的工具进行安全扫描。 · 根据经验,对系统存在的漏洞进行综合分析。 · 给出系统安全漏洞报告。 · 指出各个安全漏洞产生的原因以及会造成的危险。 · 给出修复安全漏洞的建议 3、 *** 设备安全检测 · 通过对 *** 进行安全扫描,以发现 *** 设备的安全漏洞。 · 根据经验,对 *** 设备存在的漏洞进行综合析。 · 给出 *** 设备安全漏洞报告。 · 指出各个安全漏洞产生的原因以及会造成的险。 · 给出修复安全漏洞的建议。 安全系统加固 ·为用户系统打最新安全补丁程序。 ·为用户修复系统、 *** 中的安全漏洞。 ·为用户去掉不必要的服务和应用系统。 ·为用户系统设置用户权限访问策略。 ·为用户系统设置文件和目录访问策略。 ·针对用户系统应用进行相应的安全处理。 安全系统维护 ·防火墙系统维护,安全日志分析 ·IDS系统维护,安全日志分析 ·VPN系统维护,安全日志分析 ·认证系统维护,安全日志分析 ·服务器、主机系统,安全日志分析 ·其它各类安全设施维护及日志分析 安全技能培训 · *** 安全基础知识 · *** 攻击手段演示和防范措施 ·防火墙的原理和使用 ·VPN的原理和使用 ·漏洞扫描工具的原理和使用 ·IDS(入侵检测系统)的原理和使用 ·身份认证系统的原理和使用 ·防病毒产品的原理和使用 ·系统管理员安全培训 ·一般用户安全培训 防火墙系统 ·防火墙的定义 ·防火墙的分类 ·包过滤防火墙 ·应用网关防火墙 ·状态检测防火墙 ·一般企业防火墙配置 · *** 机构防火墙配置 ·涉密 *** 保密网关配置 ·高可用性和负载均衡防火墙系统 ·高速防火墙系统 防火墙的定义 ·用以连接不同信任级别 *** 的设备。 ·用来根据制定的安全规则对 *** 间的通信进行控制 防火墙的分类 ·包过滤 (Packet Filters) ·应用网关 (Application Gateways) ·状态检测(Stateful Inspection) 包过滤防火墙 ·包 过 滤 技 术 ·主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。包过滤在网 络层进行包检查与应用无关。 · 优 点 · 具有良好的性能和可伸缩性。 · 缺点 · 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。 应用网关防火墙 ·应用网关技术 ·第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应 用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。 · 优点 · 安全性比较高。 · 缺点 · 1、该 *** 对每一个请求都必须建立两个连接,一个从客户端到防火墙系统,另一个从 防火墙系统到服务器,这会严重影响性能。 · 2、防火墙网关暴露在攻击者之中。 · 3、对每一个 *** 需要有一个独立的应用进程或 daemon 来处理, 这样扩展性和支持 新应用方面存在问题。 检测状态防火墙 ·属第三代防火墙技术,克服了以上两种 *** 的缺点,引入了OSI全七层监测能力,同时 又能保持 Client/Server的体系结构,也即对用户访问是透明的。 ·防火墙能保护、限制其他用户对防火墙网关本身的访问。 ·状态检测技术在 *** 层截获数据包后交给INSPECT Engine,通过 INSPECT Engine 可以从数据包中抽取安全决策所需的所有源于应用层中的状态相关信息,并在动态状态表中 维持这些信息以提供后继连接的可能性预测。该 *** 能提供高安全性、高性能和扩展性、高伸缩性的解决方案。 入侵检测系统 ·处理攻击时遇到的典型问题 ·解决入侵的 *** 和手段 ·基于 *** 的入侵检测 ·基于主机的入侵检测 ·入侵检测系统典型配置 处理攻击时遇到的问题 ·获得的信息不足 ·不知到 *** 上发生了什么事。 ·无法判定系统是否已经被入侵。 ·信息不准确 ·人员少 ·没有足够的人员维护管理。 ·缺乏规范的处理程序 ·发现攻击时如何反应? ·下一步该如何处理? 解决入侵的 *** 和手段 ·采用入侵实时入侵监控系统(IDS) ·对系统、 *** 中发生的事件进行实时监控。 ·当发生入侵事件时能即时反应。 ·对入侵事件进行详细记录并跟踪。 基于主机的入侵检测 ·软件模块安装在包含有重要数据的主机上 ·监视操作系统的日志以发现攻击的特征。 ·监视 *** 所处主机上的所有进程和用户. ·监视暴力登录攻击(brute-force login), 试图改变或绕过安全设定,及特权的滥用等 ·当新的日志产生时,为了减小对CPU的影响, *** 程序暂时中断。 基于 *** 的入侵检测 ·软件安装在专门的主机上,放置于关键的网段 ·将配置该软件主机的网卡设置为混杂模式,使得该主机能接受网段上所有的包。 ·分析数据包以判断是否有黑客攻击。 ·监视网段上的所有数据。 ·对 *** 的流量无任何影响。 ·能检测到 denial of service attacks, unauthorized access attempts, pre-attack s cans等攻击。 身份认证系统 ·用户身份认证的 *** ·不同认证 *** 的安全级别 ·用户身份认证的常用方式 ·解决问题的 *** ·目前比较成熟的双因素认证 *** 用户身份验证 ·你知道的一些东西 · 密码, 身份证号,生日 ·你有的一些东西 · 磁卡, 智能卡,令牌, 钥匙 ·你独有的一些东西 · 指纹,声音,视网膜 密码是不安全的 ·可以破解密码的工具太多 ·大多密码在 *** 中是明文传输的 ·密码可以 *** 离线时被窥测 ·密码和文件从PC和服务器上被转移了 ·好记的密码容易被猜到,不易猜测的密码又太难记 解决 *** ·使用混合的工具:如IC卡+PIN 网站监控与恢复系统 ·典型的Web服务器应用 ·Web服务器存在的安全问题 ·网站安全解决 *** 典型web服务器应用 ·Internet--路由器--防火墙--web站点 · | · | · 内部网 ·所有的放在防火墙后面 Web服务器存在的安全问题 ·网页被非法篡改是网站内容提供者最头痛的问题。在采用防火墙后,Web服务器本身的漏 洞成为了网站被黑的主要问题。 ·Web应用服务器(如IIS,Apache中存在着大量的安 全漏洞.) ·用户自己开发的CGI、ASP、PHP应用中存在着大量潜在的漏洞。 网站安全 ·采用Web服务器监控与恢复系统 ·该系统提供对网站文件内容的实时监控,发现被改动后立即报警并自动恢复。 电子商务安全系统 ·典型的电子商务应用 ·电子商务中存在的安全问题 ·电子商务的安全解决 *** ·实时数据交换系统 典型电子商务应用 ·Internet---防火墙---Web服务器 · || | · || | · 内部网(数据库) 电子商务中存在的安全问题 ·1、Web服务器端 ·Web应用服务器(如IIS、Apache中存在着大量的安全漏洞。用户自己开发的CGI、ASP、PHP应用中存在着潜在的漏洞。 ·黑客通过这些漏洞攻击Web服务器,可非法篡改网页,造成恶劣影响,动摇了电子商务使用者的信心。 ·甚至可获得Web服务器上大量的敏感资料,如用户的信用卡号,用以连接内部数据库的帐号和口令。 ·可能通过控制Web服务器,来攻击内部数据库。 电子商务中存在的安全问题 ·2、SSL协议 ·SSL加密强度低。由于浏览器默认的加密模块只支持40位的低强度加密,而且即使在浏览器中安装更高位的加密模块,由于WEB服务器不提供对高位SSL链接的支持同样无法实现高强 度SSL加密链接。 ·无法解决电子商务中的用户签名。SSL链接建立WEB服务器和用户浏览器之间的安全通道只能保证在安全通道内的信息不被窃听或篡改,并不能对用户发送的信息进行签名以保证信息的有效性和不可抵赖性,而这正是电子商务中必须解决的问题。 电子商务的安全解决 *** ·将WEB服务器分为两部分:一般内容的WEB服务器和交易WEB服务器。 ·一般内容的WEB服务器放置在DMZ区内,采用WEB站点监控和恢复系统保护,防止主页被非法改动。 ·交易WEB服务器放置在内部网内,通过一台物理分隔的实时数据交换系统将其与DMZ区相 连。 ·在客户机和服务器端安装SSL *** ,从而获得128位的高强度加密通道 实时数据交换系统 ·将系统外部 Web服务器和内部应用Web服务器物理隔开. ·外部Web服务器用于存放一般的信息,内部Web服 务器用于存放敏感信息,并和内部数据
实用的后渗透wmic命令
在这篇文章中,我们将讨论如何在攻击的后渗透利用阶段使用WMIC(Windows Management InstrumentationCommand Line)。当攻击者在远程PC上拿到meterpreter会话之后,他们就可以枚举大量的系统信息,并利用WMI命令行工具来进行更深程度的操作。
首先,我们会介绍如何拿到远程PC的meterpreter会话。拿到会话之后,我们还会告诉大家如何提权至管理员权限。
WMIC命令行可以通过Windows CMD来访问,直接在meterpreter shell中输入“shell“即可。接下来,我们一起看一看WMIC命令以及相应的工作机制。
下面这个命令可以查看WMIC命令的全局选项,WMIC全局选项可以用来设置WMIC环境的各种属性,通过结合各种全局选项以及参数,我们就可以通过WMIC环境来管理整个系统了。
铜鼓WMIC命令的操作系统指令,我们可以枚举出大量关于目标系统的信息,包括主机名、域名、制造商以及设备型号等等。
我们还可以添加下列过滤器来获取更精准的扫描结果:
Roles:它可以给我们提供目标设备在整个 *** 系统中所扮演的角色,例如工作站、服务器或个人PC等等。
Manufacturer:它可以给我们提供目标系统的制造商和设备型号,因为某些特定制造商所生产的特定型号设备会存在特定的漏洞,因此我们可以利用这部分信息来寻找存在漏洞的设备。
UserName:它可以给我们返回系统的用户名,我们可以利用这部分信息来区分谁是管理员谁是普通用户。
[/format:list]:以列表格式输出数据并排列。
为了枚举出SID,我们需要用到WMIC的group选项:
如下图所示,我们已经查找到了账户名、域名、本地组成员状态、SID以及相应的状态:
WMIC命令的process选项可以帮助我们在目标用户的系统中创建各种进程。这种功能可以帮助我们创建后门,或占用大量目标系统的内存:
wmic process call create “[Process Name]”
wmic process call create “taskmgr.exe”
你可以从下图中看到,这个命令不仅会创建一个进程,而且还会赋予相应的进程ID,所以我们就可以根据我们的需要来修改进程信息了。
注意:如果进程创建了一个类似任务管理器和CMD这样的窗口,那么这条命令将会在目标系统中打开这个窗口,这样会引起目标用户的怀疑。
WMIC命令的process选项还可以帮我们修改目标系统中运行进程的优先级,这是一个非常有用的功能。降低某个进程的优先级可能会导致特定的应用程序发生崩溃,而提升某个进程的优先级甚至还会导致整个系统发生崩溃。
WMIC命令还可以帮我们终止目标系统正在运行的进程:
下面的命令可以枚举出整个系统中所有可执行文件的路径地址:
WMIC命令的fsdir选项可以提取目标系统中文件目录的基本信息,其中包括压缩 *** 、创建日期、文件大小、是否可读写、是否为系统文件、加密状态以及加密类型等等:
WMIC命令的datafile选项可以获取目标系统中文件的基本信息,其中包括压缩 *** 、创建日期、文件大小、是否可读写、是否为系统文件、加密状态以及加密类型等等:
wmic datafile where=’[Path of File]’ get /format:list
wmic datafile where name=’c:\\windows\\system32\\demo\\demo.txt’ get /format:list
WMIC可以提取出所有重要系统文件的路径,例如temp目录和win目录等等:
获取到正在运行的服务列表之后,WMIC还可以提供服务的启动模式,例如“自动”、“手动”和“运行中”:
sysdrive选项可以枚举出驱动的名称、路径和服务类型等数据:
os选项可以列举出目标系统的上一次启动时间、注册的用户数量、处理器数量、物理/虚拟内存信息和安装的操作系统类型等等:
memcache选项可以获取到内存缓存名和块大小等信息:
memorychip选项可以获取到RAM的相关信息,例如序列号等等:
我们可以根据onboarddevice选项返回的信息来判断目标系统到底是真实的主机操作系统,还是一台虚拟机(VMware或Virtual Box):
我们可以使用useraccount选项来锁定本地用户账号:
我们还可以限制本地用户的密码修改操作:
我们可以枚举出目标系统安装的反病毒产品信息,包括安装位置和版本:
WMIC命令的nteventlog选项还可以清除系统的日志记录,当你入侵了某个系统之后,这个命令可以帮助你掩盖攻击痕迹:
wmic nteventlog where filename='[logfilename]’ cleareventlog
wmic nteventlog where filename=’system’ cleareventlog
如何开展可信PC平台的符合性测试、安全渗透性测试和漏洞扫描测试?
安全渗透测试具体看你需要做什么,这个范围很大,同理漏洞扫描也是,你需要具体一点,比如说安全渗透测试,你可以做一下PC端局域网测试,或者端口渗透测试,漏洞扫描的话,你可以用工具,也可以自己写代码,建议你用java来搞,另外在你搞这些的时候,我建议你你安装一下虚拟主机,可以配置一个win系统目标站,也可以配置一个linux的目标站,这样就避免你硬件上需要两台电脑的问题。
如果你感兴趣 *** 安全,可以到“祥启源码网”和大家一起讨论相关话题!
有哪些端口入侵电脑?需要什么工具?
除了暴力破解之外,没有其他的办法,要么通过80端口,也就是web服务器进行渗透