您的位置:首页 > 其它

初识渗透·大体思路感悟

2016-12-28 20:37 176 查看
2016.12.28

参观学习学校渗透工作的第二天,记录一下自己的感受和收获

首先接触到的就是IP段的概念

学长强调了学校的IP段是C段 160到175

第一次听,一脸茫然

IPv4共12个数字

分4组 255的4次方个IP

不过几十亿个

第一反应便是不够分

接下来就是网关

对网关的理解太模糊

它应该是解决了ipv4不够分的问题

在同一网关下 又有了几十亿个IP

所以

在学校内网中

完全可以做到每一台电脑都有自己的ip

ip段的扫描用的是nmap

nmap最早是doc控制界面

现在用的是gui的版本

或许功能上会有些下降吧

比方说 nmap -sT -oG -p 3389 - 192.168.0.1 | grep open

中 grep open 无法识别

造成结果没有被过滤

同时

-oX 功能上本应该能讲scan结果导出为相应文件

但并没有

但这些并没有对操作造成太大的影响

可以在文件选项卡中导出(save as)扫描结果

但还有写软件bug造成了操作的不便

因为要面向服务的收集ip地址

所以选择了

server and port选项卡

再选回扫描选项时

界面就会变成灰白色 无法操作

扫描端口大部分是

3389 远程控制

3306 mysql

1433 mssql

80 web

23 Telnet

21 ftp

其中 3389 23的账号密码同windows

mysql 默认账号密码为 root “空”

mssql 默认账号密码为 sa "空"

web 便是面向web渗透

ftp 有自己专用的用户名密码

找到开放的端口后

应积极寻找端口相关漏洞

(但由于我的技术太差的原因,找不到漏洞...)

没有能够利用的漏洞

则选择 爆破

爆破     我的理解就是用蛮力穷举用户名密码组合

用相关软件合成密码字典

用密码字典为源文件

暴力猜解

这时遇到了相关问题

其一,软件与网络中下载到的相关密码字典并不能让我信服

或者说,这样的密码我自己都不大会用

其二,准备自己写个字典出来

却写不出来

所以 较为明智的做法是

在网络资源的基础上进行不断的删改

在讨论中,我想

学校用的电脑大多面向公共

很少是私人pc

所以密码很少是生日和个人关键字的组合

这也就是

和我自己所用的密码不相同的原因

爆破的成功率

较低

最后总结

web渗透 寻找注入点是一个关键

弱密码是存在的

非爆破手法攻陷windows系统3389 23

暂时还是个梦...
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息