本教程由Buzz制作,目的是分享一次Windows内网渗透的过程,使用的工具Hydra、Nmap.
渗透平台:Windows 10.
实验机器:Windows7.
入侵服务,telnet服务.
*******************************************************************************
*******************************************************************************
思路:
1:使用Nmap嗅探IP,定位攻击目标.
2:得到目标具体信息后用Hydra直接爆破.
3:拿到目标的shell后创建一个用户并升级为administrator权限达到维持访问.
OK , Let’s Go!
图1-1.
通过net view命令我们可以发现同局域网的一台主机名,这个名称就是目标的telnet登录名;WinServer系列一般默认的都是Administrator.图1-2.
现在我们还不知道目标Win7的telnet密码,我们直接爆破!!!使用Hydra爆破命令:hydra.exe -l bob -P test.txt 192.168.88.100 smb
图1-3.
然后我们登录telnet
.
图1-4.
创建一个后门账户并添加到administrator组.
图1-5.
现在我们的admin账户和bob账户是同等权限的.查看一下连接状态.
图1-6.
最后把bob的密码改一下就完成了.唯一郁闷的是不能将Win7的C盘映射出来,试了很多次都不行,在win2003和xp上的实验很成功,还有,如果开启了360等安全软件,那么在创建用户时就会被拦截.
实验总结:
通过这次渗透,可以看到Telnet协议是极不安全的,一旦开启,随时都会面临黑客入侵,当然,现在也没有什么人用Telnet了,改用ssh了,但ssh也是可以用Hydra爆破然后通过解密工具获得明文.
欢迎热爱渗透测试,特别是Metasploit的朋友找我交流,我们可以共同进步.
小弟qq:1762458611.
以后的渗透文章都会围绕Metasploit去写了,有错误的地方,还望指正.