命令: (1)netstat 查看活动的TCP连接、路由器和网络接口信息。
(2)tracert命令:显示数据包到达目标计算机经过的路径,并显示到达每个节点的时间。适用于大型网络的测试。 tracert [-d] [-h MaxHops] [-j Hostlist][-w Timeout][TargetName]
(3)nslookup 检测网络中的DNS服务器是否能正确实现域名。如 nslookup www.google.com
(4)at : 入侵攻击的一个重要命令,可以在指定时间之行木马程序或命令。使用时其Task Scheduler服务状态需要是 开启 的。如 at 11:00 C:\tm.exe at 17:50 ShutDown -S -T30定时关机。
步骤:
1. 收集并分析信息,指定渗透入侵方案: 收集边缘信息和网络信息(拓扑结构,IP地址分布,VPN接入地址,网络连接设备等,手段包括google hacking, whois查询,dns域名查询,网络扫描器等);查看开放的服务(如web, ftp, mysql, snmp等);漏洞扫描(对开放的服务进行重点扫描,查找漏洞,工具包括X-Scan, ISS, Nessus, SSS, Retina; AppScan,shadow Database Scanner等);
2.寻找突破口,进入内部网络: 寻找突破口的攻击手法有:利用系统或软件漏洞进行的远程溢出攻击;利用系统与各种服务的弱口令攻击及密码暴力破解;采用web脚本入侵,木马攻击。
攻击者可以通过邮件、通信工具或挂马等方式,将木马程序绕过网关,发送到内部之行,进而获得内网主机的控制权。
3.提升权限获取目标主机的最高控制权来安装木马后台或运行一些系统命令。
4.绕过防火墙,突破内网环境限制:最重要是利用已经控制的主机,连接攻击其他内部的主机。
5.内网信息扫描与收集:获取内网网络分布结构信息,确定最重要的关键服务器,对其扫描查找漏洞,确定进一步的入侵方案。
6. 横向提升权限,获取整个网络的控制权。
书: 《网络渗透技术攻防高手修炼》