【废了-准备删除03】对445端口进行渗透测试——基于WAMP的drupal7.x管理系统

目录

  • 1 概述
  • 2 密码爆破
    • 2.1 爆破准备
    • 2.2 密码爆破过程
  • 3 IPC$漏洞利用
  • 4 测试结论
  • 参考文献

1 概述

  1. 本节演示对目标主机445端口的渗透测试。
  2. 该测试需要得到目标主机用户账号或密码。此时可以通过后续漏洞利用获取到目标主机上的账户密码,或者通过密码爆破的方式碰碰运气。

2 密码爆破

2.1 爆破准备

  1. 在上文的信息收集中,我们已经知道目标站点是建立在Windows上的,因此其系统管理员账号为administrator,因此,此处爆破仅需要针对密码即可。
  2. 进行密码爆破的攻击有多种,如BurpSuite、hydra、NTscan等,本教程使用BurpSuite进行密码爆破实验。
  3. 进行密码爆破,需要先准备一个密码字典,可以在网站https://github.com/rootphantomer/Blasting_dictionary上下载常用的密码字典。
  4. 将下载的字典文件名修改为password.txt,并复制黏贴到kali系统上。
    【废了-准备删除03】对445端口进行渗透测试——基于WAMP的drupal7.x管理系统_第1张图片

2.2 密码爆破过程

  1. 打开kali系统,打开hydra软件,输入命令hydra -l Administrator -P /home/kali/桌面/password.txt 192.168.1.4 smb -vV,软件自动对目标主机445端口进行爆破。
  2. 过程如下,当匹配到正确密码时将自动停下。
    【废了-准备删除03】对445端口进行渗透测试——基于WAMP的drupal7.x管理系统_第2张图片

3 IPC$漏洞利用

  1. 真实机(win10)打开cmd窗口,输入以下命令net use f: \\192.168.1.4\C$ 密码 /user:administrator,注意在f:后面和/uesr前面,均存在空格。
    在这里插入图片描述
  2. 查看真实机的盘符,可以看到C$,这个就是目标主机的C盘文件,到此我们已经可以管理目标主机的硬盘文件了。
    【废了-准备删除03】对445端口进行渗透测试——基于WAMP的drupal7.x管理系统_第3张图片
  3. 另外地,还可以配合“鸽子牧民战天”等软件在目标主机中留下后门,避免当管理员账户密码修改后,又需要暴力破解的繁琐过程。

4 测试结论

  1. 容易被利用默认共享文件进行攻击。
  2. 完善建议:禁止自动生成默认共享文件的2种方法,查看文章https://blog.csdn.net/Fighting_hawk/article/details/121725640

参考文献

  1. 《渗透测试流程和简单案例》
  2. 《常用密码字典》
  3. 《简单密码破解》

你可能感兴趣的:(#,筑基08:渗透测试综合实验,渗透测试,网络安全)