网络渗透攻击与加固

这篇具有很好参考价值的文章主要介绍了网络渗透攻击与加固。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、内网渗透模拟攻击

1.1 综合扫描工具

1.1.1 X-scan

1.1.2 Zenmap

1.2 内网渗透模拟流程

二、Net命令

2.1 net user

2.1.1 功能

2.1.2 用法

2.2 net localgroup

2.2.1 功能

2.2.2 用法

2.3 net share

2.3.1 功能

2.3.2 用法

2.4 net use

2.4.1 功能

2.4.2 用法

三、渗透入侵前提

3.1 弱口令

3.2 受害机开放了很多服务

四、主机安全加固

4.1 渗透测试

4.2 漏洞测试

4.2.1 建立非空链接

4.2.2 通过NetBIOS获得主机信息:Nbtstat -A IP

4.2.3 telnet远程登录目标机

4.2.4 ftp://目标机

4.3 加固测试环境

4.4 加固操作

4.4.1 关闭C$ D$ E$ ipc$空连接等默认共享

4.4.2 禁用NetBIOS

4.4.3 关闭445端口

4.4.4 禁止Telnet服务

4.4.5 禁止ftp服务

4.4.6 修改存在弱口令账号


一、内网渗透模拟攻击

1.1 综合扫描工具

1.1.1 X-scan

国内最著名的综合扫描器之一,绿色。

  • 多线程方式,支持插件功能,图形/命令
  • 内容:CGI漏洞,IIS漏洞,RPC漏洞等;
  • 弱口令扫描:FTP、SMTP、SSH、POP3、IMAPTELNET、 NT服务器NETBIOS信息、WWW等;
  • 扫描结果保存在/log/目录中
  • 支持Win9x/NT/2000/XP/2003/Win7

1.1.2 Zenmap

  • Nmap官方提供的图形界面。
  • Python语言编写而成的开源免费的图形界面。
  • 一个跨平台应用 (Windows/Linux/Unix/Mac OS等)。
  • 主机发现 (Host Discovery)、端口扫描(Port Scanning)、版本侦测 (Version Detection)、操作系统侦测 (Operating System Detection)。

1.2 内网渗透模拟流程

网络渗透攻击与加固

二、Net命令

2.1 net user

2.1.1 功能

添加或更改用户帐号或显示用户帐号信息。

2.1.2 用法

① 显示用户信息

net user [username [password | *] [options]] [/domain]

net user

② 添加用户账号

net user username {password | *} /add [options] [/domain]

 net user hack 1234 /add 

③ 删除用户账号

net user username [/delete] [/domain]

net user hack /del

2.2 net localgroup

2.2.1 功能

添加、显示或更改本地组。

2.2.2 用法

① 可用net localgroup显示本地组

net localgroup

② net localgroup groupname 用户名/add: 添加用户到用户组

net localgroup administrators hack /add

2.3 net share

2.3.1 功能

管理共享资源。

2.3.2 用法

① 格式:net share [ShareName]

net share //显示共享的资源情况

② 格式:net share [ShareName=Drive:Path [{/users:number | /unlimited}]
[/remark:"text"][/cache : {manual | automatic | no}]]

//用户hack对于C盘具有完全的共享权限
net share c$=c: /grant:hack,full //c$是C盘的一个默认共享名

③ 格式:net share [{ShareName | Drive:Path} /delete]

net share c$ /del

2.4 net use

2.4.1 功能

建立/删除磁盘映射

2.4.2 用法

① 格式:net use h: \\ip\c$ "密码"  /user:"用户名"——映射指定IP下的C盘到本地为H盘

② 格式:可先建立ipc空连接,再进行映射

  • net use \\IP\ipc$ "密码" /user:"用户名"
  • net use h: \\IP\c$
net use \\172.16.0.6\ipc$ "1234" /user:"hack"
net use F: \\172.16.0.6\c$

三、渗透入侵前提

3.1 弱口令

3.2 受害机开放了很多服务

  • 远程桌面服务;
  • Telnet服务;
  • 默认共享服务。

四、主机安全加固

4.1 渗透测试

漏洞扫描获得开放的端口及服务,还有系统弱口令,利用漏洞扫描的结果来进行安全加固

4.2 漏洞测试

4.2.1 建立非空链接

net use \\IP\ipc$ "密码" /user :"用户名"。

4.2.2 通过NetBIOS获得主机信息:Nbtstat -A IP

 Nbtstat -A 172.16.0.6

4.2.3 telnet远程登录目标机

4.2.4 ftp://目标机

ftp://172.16.0.6

4.3 加固测试环境

实施加固的目标机环境是Windows Server 2003,因此任何对于系统服务及注册表的操作均适用于Server2003,对于其他操作系统只是键值或者服务名称不同思想是相似的。

4.4 加固操作

4.4.1 关闭C$ D$ E$ ipc$空连接等默认共享

① 删除默认共享

  • net share ipc$ /del
  • net share c$ /del

② 禁止自动打开默认共享

方法一:修改注册表相应键值改0

方法二:关闭ipc$和默认共享依赖的服务net stop lanmanserver

4.4.2 禁用NetBIOS

4.4.3 关闭445端口

netstat -an //查看端口开放情况

通过修改注册表键值关闭445端口

4.4.4 禁止Telnet服务

“管理工具” | “服务”——“Telnet”——禁用

4.4.5 禁止ftp服务

“管理工具” | “服务”——“FTP Publishing Service”文章来源地址https://www.toymoban.com/news/detail-478071.html

4.4.6 修改存在弱口令账号

  • 不要使用与隐私相关的信息做口令;
  • 设置“字母+数字+特殊字符”组合形式口令,且长度>=8;
  • 切记,不要“一套密码用到底重要系统;
  • 需要定期更换口令。

到了这里,关于网络渗透攻击与加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • kail渗透工具之网络钓鱼攻击

    一、点击social  engineering  toolkit 二、输入kail Linux的密码 三、选择1进入社工模块 四、选择第二项网络攻击模块 五、选择第3项凭证收集攻击:   六、选择第1项——Web模板  七 、接着需要设置用于钓鱼的IP地址(192.168.80.131),select  a template为2 八、在谷歌浏览器中访问kail的

    2024年04月11日
    浏览(46)
  • web攻击面试|网络渗透面试(一)

    常见Web攻击类型 1.1 SQL注入攻击 1.2 XSS攻击 1.3 CSRF攻击 1.4 命令注入攻击 SQL注入攻击 2.1 基本概念 2.2 攻击原理 2.3 防御措施 XSS攻击 3.1 基本概念 3.2 攻击原理 3.3 防御措施 CSRF攻击 4.1 基本概念 4.2 攻击原理 4.3 防御措施 命令注入攻击 5.1 基本概念 5.2 攻击原理 5.3 防御措施 其他常

    2024年02月15日
    浏览(27)
  • Windows网络服务渗透测试实战-跨网段攻击

    一、实验项目名称 Windows网络服务渗透测试实战-跨网段攻击 二、实验目的及要求 掌握对跨网段攻击的方法。 熟悉Metasploit终端的使用方法。 熟悉通过meterpreter进行后渗透操作 获取winxp系统管理员admin的密码,并使xp系统关机 1、 选择win7 2、选择winXP   3、 选择kali   4、 查看k

    2024年02月06日
    浏览(41)
  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(55)
  • [渗透测试]—6.2 无线网络安全漏洞和攻击技术

    在本章节中,我们将学习一些常见的无线网络安全漏洞和攻击技术,如WPS漏洞、Evil Twin攻击等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。 Wi-Fi保护设置(WPS)是一种简化无线网络配置的技术,可以通过输入PIN码或按下物理按钮的方式快速连接无线网络。然

    2024年02月11日
    浏览(46)
  • ONE DAY |网络安全渗透测试之跨网段攻击

    目录 ​​​​​​一、网络安全 1、什么是渗透测试? 2、渗透测试的完整流程 3、渗透测试方法  二、实验阶段 1、实验项目名称 2、实验所需工具 3、实验目的及要求 作业要求: 4、实验开始 1、配置网络环境 1、输入 msfconsole 启动metasploit 目录 ​​​​​​一、网络安全

    2024年02月05日
    浏览(56)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(51)
  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(41)
  • 网络协议与攻击模拟_06攻击模拟SYN Flood

    在TCP三次握手过程中, 客户端发送一个SYN包给服务器 服务端接收到SYN包后,会回复SYN+ACK包给客户端,然后等待客户端回复ACK包。 但此时客户端并不会回复ACK包,所以服务端就只能一直等待直到超时。服务端超时后会重发SYN+ACK包给客户端,默认会重试5次,而且每次等待的时

    2024年01月24日
    浏览(44)
  • 151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、用户驱动攻击概念     用户驱动攻击User-Driven Attacks,利用人这个\\\"安全漏洞\\\"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点,用户驱动攻击不包含恶意攻

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包