满天星
Fork me on GitHub

渗透测试学习笔记29-内网渗透

1.信息搜集
2.流量监听
3.arp欺骗
4.密码破解


1.信息搜集
nmap
zenmap
scanport
ntscan
arp -a
net view
收集信息:
对本地主机收集
本地账号信息
软件账号密码

系统账号密码:
    管理员密码
    pwdum7
    getpass


服务账号密码
ftp
smb


对网络主机收集
    对外收集:(A,B,C类)C类一般为192.168
    探测局域网中存活的主机.
    nmap
    nmap 192.168.0.1/24
    protscan
    cmd->    arp -a
    cmd-> net view

    WIN+R
    \\192.168.0.10\c$  xxx网文件共享
    WIN+E ftp://

2.流量监听
    wiresharke 
    cain 
    snifferpass 

    嗅探欺骗->cain
    关闭防火墙.
    ncpa.cpl
    没锁才可以

    cain->打开旁边的"网卡"->Filters and ports->
    确定之后,再点"网卡" ->Sniffer:嗅探哪些主机

    点击右侧->点击+->选择网关->192.168.3.105
    开始测试抓包
    点击password->HTTP->就可以抓到用户名密码了

    Services->Telnet->需要先安装FTP服务
    telnet 192.168.3.130
    administrator 123456

    ftp 192.168.3.130
    administrator 123456

    mstsc


    监听密码:
    3389
    telnet
    ftp
    http

    wiresharke :黑客网工都会用(有专门的两本书)
    恶意流量,阻塞什么的.
    services.msi
    telnet->启动->手动应用
    安装->打开->捕获->选项->选择接口
    抓包

    过滤数据包->过滤器点击->http->post包就能显示了

    右击->追踪流

    ip.src==192.168.3.130 & ip.dst==139.129.3.10回车
    dst:目标网站

    telnet
    右击->追踪TCP流

    ftp
    右击->追踪TCP流

    cmd->exit/quit   是退出

    文件共享:
    smb(抓不到,只能抓明文)
    右击->追踪TCP流    


3.ARP嗅探
    C段:24的掩码

    嗅探欺骗->netFuke
    双向欺骗:服务器跟网关
    单向欺骗:服务器

    设置->嗅探设置
    设置->ARP欺骗
    紫色的点左侧的按钮->修改器->注入代码

    先安装.Net    再安装Evil Foca    
    特点:不同的网络也能探测出来

    DNS Hijacking
    Domain www.baidu.com
    ip 192.168.3.1

4.密码爆破
    hydra
    参数详解:
    -R 根据上一次进度继续破解
    -S 使用SSL协议连接
    -s 指定端口
    -l 指定用户名
    -L 指定用户名字典(文件)
    -p 指定密码破解
    -P 指定密码字典(文件)
    -e 空密码cancel和指定用户密码探测(dns)
    -C 用户名可以用:分割(username:password)可以代替-l username -p password
    -o 输出文件
    -t 指定多线程数量,默认为16个线程
    -vV xianshi详细过程
    server 目标ip
    service 指定服务名(telnet ftp pop3 mssql mysql ssh ssh2...)

    使用案例:
    使用hydra破解ssh密码
    hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
    破解smb:
    # hydra -l administrator -P pass.txt IP smb
    破解rdp:
    #hydra IP rdp -l administrator -P pass.txt -V
    破解telnet
    # hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
    破解ftp:
    # hydra ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
    # hydra ftp -l 用户名 -P 密码字典 -e ns -vV
    破解cisco:
    # hydra -P pass.txt IP cisco
    # hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

爆破常见的服务:
smb
telnet
ftp
3389
mssql
mysql

使用案例
破解Sqlserver密码
hydra.exe -l sa -p c:pass.txt 192.168.2.3 mssql
破解Mysql密码
hydra.exe -l root -p c:\pass.txt 192.168.2.3 mysql

离线爆破:

在线爆破:kali

密码攻击->hydra->        
    加载字典是大写P
    ip后面要跟服务名

GPU+线程高+内存高爆破才行
-------------本文结束期待您的评论-------------