渗透测试流程

一、攻击流程

 信息收集阶段→漏洞分析阶段→攻击阶段→后渗透阶段

二、信息收集

1、收集内容:

  • IP资源:真实IP获取、旁站信息收集、C段主机信息收集
  • 域名发现:子域名信息收集、子域名枚举发现子域名、搜索引擎发现子域名、第三方聚合服务器发现子域名、证书透明性信息发现子域名、DNS域传送漏洞发现
  • 服务器信息收集:端口扫描、服务器版本识别、操作系统信息识别
  • 人力资源情报收集:whois信息、社会工程学、利用客服进行信息收集、招聘信息收集

2、旁站的概念

  旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了。

3、C段

  1)概念:C段指的是同一内网段内的其他服务器。每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段时0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

  2)C段扫描的原因分析:

    ①收集C段内部属于目标的IP地址

    ②内部服务器知限IP访问,没有映射域名

    ③更多的探测主机目标资产

  3)C段扫描方法

    ①Nmap

    作用

快速扫描大型网络;可以获取主机运行的端口、服务、系统指纹;提供上百个扩展脚本

扫描C段主机存活

Nmap -sn -PE -n 192.168.1.1/24 -oX out.xml(-sn:不扫描端口;-PE:ICMP扫描;-n:不进行DNS解析;-oX:输出结果)

定向端口扫描

Nmap -sS -Pn -p 3389 ip(-sS:半开放扫描;-Pn:不进行主机存活探测)

全端口扫描

Nmap -sS -Pn -p 1-65535 -n ip

服务扫描

Nmap -ss -sV -p 1-65535 -n ip(-sV:版本扫描)

    ②Masscan

  介绍

Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网,每秒传输1000万个数据包。允许任意地址范围和端口范围。

以10000发包速率扫描C段主机80端口

masscan -p 80 ip/24 --rate 10000-oL ouput.txt(-p:设置端口;--rate:发包速率;-oL:输出简单列表;-oX:输出XML;-oJ:输出json格式)

绕过扫描特定IP

Masscan -p 80 ip/24 --excludefile special.txt(--excludefile:绕过指定IP)

4、旁站和C段的在线查询地址:(持续补充)

  ①http://www.webscan.cc

三、漏洞分析

1、常见方法:

 1)Exploit Database

 2)CVE/CNVD/CNNVD

 3)Google hacking

 4)Shodan

四、常见权限提升攻击手法

 1)Windows提权

  ①缓冲区溢出提权;②错误系统配置提权;③MSI文件提权;④计划任务提权;⑤启动项/组策略提权;⑥进程注入提权

 2)Linux提权

  ①内核漏洞提权;②SUID提权;③计划任务提权;④环境变量劫持提权

 3)数据库提权

  ①SQL Server数据库提权;②MySQL UDF 提权;③MySQL MOF提权;④Oracle数据库提权

 4)第三方提权

  ①FTP软件提权;②远程管理软件提权

五、常见权限维持技术

 1)Windows权限维持

  ①隐藏系统用户;②shift后门;③启动项;④计划任务;⑤隐藏文件;⑥创建服务

 2)Linux权限维持

  ①sshd软连接;②启动项和计划任务

 3)渗透框架权限维持

  ①Metasploit;②Empire;③Cobalt Strike

 4)其他方式维持

 ①远控NjRAT木马;②rootkit

 5)免杀技术

  ①免杀工具;②Cobalt Strike;③Metasploit;④其他免杀方法

六、后渗透

1、本机信息收集

 ①用户列表;②主机信息;③进程列表;④端口列表;⑤补丁列表;⑥用户习惯;⑦密码收集

2、网络架构信息收集

 ①Netstat收集网络信息;②路由表收集网络信息;③ICMP收集网络信息;④Nbtscan收集网络信息;⑤HOSTS文件收集网络信息;⑥登录日志收集网络信息;⑦代理服务器收集网络信息;⑧数据库配置文件收集网络信息

3、域渗透

 1)域控权限维持:

  ①黄金票据权限维持;②SSP权限维持;③内存更新SSPs权限维持;④GPO组策略权限维持

4、清除痕迹

 1)Windows日志痕迹清理:①Metasploit清楚;②Cobalt Strike插件清理

 2)Linux日志痕迹清理:①历史记录清理;②日志清理

 3)WEB日志痕迹清理:①Apache日志痕迹清理;②IIS日志痕迹清理

七、网站关键信息收集

1、常见网站指纹检测对象

 1)CMS信息:①织梦CMS;②大汉CMS;③帝国CMS;④PhpCMS;⑤Ecshop

 2)前端技术:①HTML5;②Jquery;③Bootstrap;④Prue;⑤Ace

 3)Web服务器:①Apache;②Tomcat;③Nginx;④IIS;⑤Jboss

 4)WAF信息:①Yundun;②Topsec;③安全狗

 5)开发语言:①PHP;②JAVA;③Python;④Ruby;⑤C#

 6)操作系统:①Kali;②Centos;③Win7;④Ubuntu;⑤Win2003

2、网站指纹识别工具

 1)WhatWeb:

  ①功能:可以识别包括内容管理系统(CMS)、博客平台、中间件、JavaScript库、Web服务框架、网站服务器和嵌入式设备在内的Web技术

  ②常用命令

2)Wappalyzer

  ①功能:Wappalyzer是一个开源的跨平台实用程序,可发现网站指纹,能够识别1200多种不同的Web技术。它可以检测CMS系统、Web框架、服务器软件等。

 3)Whatruns

  ①功能:Whatruns是为Chrome开发的一款web指纹识别程序,还可以显示托管的CDN、wordpress插件、wordpress字体等,拥有丰富的插件支持

 4)云悉指纹识别

八、敏感路径探测

1、探测思路:

  通过敏感路径探测可以获取很多由于错误配置泄露的文件、默认文件、测试文件、备份文件等,这些文件里面可能存在了很多数据库配置、应用程序配置等敏感信息。

九、漏洞搜索工具

1、Google Hacking

 1)定义:

  Google Hacking是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点。Web上一般有两种容易发现的易受攻击类型:软件漏洞和错误配置

 2)常见Google搜索语法:

 3)部分搜索示例:

2、Exploit Database

 1)功能:具备四大功能

2)Exploits--Type

3)GHDB

4)Shellcodes

5)Papers

3、Shodan

 1)定义:

  Shodan是用于Internet连接设备的搜索引擎,使用Shodan搜索语法可以搜索连接到互联网的服务器、网络设备和摄像头等。

 2)部分搜索语法

4、CVE/CNVD/CNNVD

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/675035.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

实战Java虚拟机-基础篇

一、基础篇-Java内存区域 1.运行时数据区 运行时数据区-总览 Java虚拟机在运行Java程序过程中管理的内存区域,称之为运行时数据区。 《Java虚拟机规范》中规定了每一部分的作用。 1.程序计数器 程序计数器(Program Counter Register)也叫…

【嵌入式必读】一文彻底理解PID自整定及PID自整定代码设计

文章目录 1. 前言2. PID简介3. 常用的PID自整定方法3.1 临界度比例法3.2 衰减曲线法 4. 继电反馈整定法原理4.1 继电反馈自整定的基本思想4.2 继电反馈自整定原理 5. 算法设计5.1 振荡的生成5.2 提取出临界周期 T c T_c Tc​和振荡波形幅值 A A A5.3 计算出PID参数 6 原代码6.1…

浅谈操作系统中的重要概念——线程(3)——设计模式

文章目录 一、什么是设计模式?二、单例模式2.1、饿汉模式2.2、懒汉模式2.3、多线程情况下调用 饿汉模式与懒汉模式 谁是安全的??(重点) 三、工厂模式 一、什么是设计模式? 设计模式就相当于菜谱&#xff0…

【idea-sprongboot项目】SSH连接云服务器进行远程开发

继上一篇博客【阿里云服务器】ubuntu 22.04.1安装docker以及部署java环境-CSDN博客 目录 五、远程开发方式 1)SSH进行远程开发 步骤 配置文件同步 window电脑远程操控 正式通过window电脑远程操控 运行在linux服务器上的远程程序 调试在linux服务器上的远程程…

PXE批量安装

系统装机的三种引导方式 u盘光盘网络装机 光盘: 1.类似于usb模式 2.刻录模式 系统安装过程 加载boot loader Boot Loader 是在操作系统内核运行之前运行的一段小程序。通过这段小程序,我们可以初始化硬件设备、建立内存空间的映射图,从…

Partisia Blockchain 生态首个zk跨链DEX现已上线

在5月1日,由Partisia Blockchain与zkCross创建合作推出的Partisia zkCrossDEX在Partisia Blockchain生态正式上线。Partisia zkCrossDEX是Partisia Blockchain上重要的互操作枢纽,其融合了zkCross的zk技术跨链互操作方案,并利用Partisia Bloc…

Prompt提示词教程 | 提示工程指南 | 提示词示例 入门篇

在上一节中,我们介绍并给出了如何赋能大语言模型的基本示例。如果还没看而且是刚入门的同学建议看下,有个基本概念。 Prompt提示词教程 | 提示工程指南 | 提示工程简介https://blog.csdn.net/HRG520JN/article/details/138523705在本节中,我…

一堆自定义C#代码片段,让你开发效率飞涨

SharpBoxes 是一款用于 Visual Studio 的扩展,作者为本人; 该扩展旨在提高开发效率。它为开发人员提供了一组日常使用频率较高的代码片段,让你在编写代码时能够更快地插入常用的代码段。通过安装这个扩展,你可以使用快捷键轻松插…

【再探】设计模式—适配器、装饰及外观模式

结构型设计模式是用于设计对象和类之间关系的一组设计模式。一共有7种:适配器模式、装饰器模式、外观模式、桥接模式、组合模式、享元模式及代理模式。 1 适配器模式 需求:在软件维护阶段,已存在的方法与目标接口不匹配,需要个中…

产品需求文档怎么写?超详细的产品需求文档PRD模板来了!

产品需求文档怎么写?如何写一份简洁明了、外行人看了就能秒懂的产品需求文档呢?今天这篇文章,就来和大家分享如何编写一份高质量的产品需求文档 PRD! 下图是来自 boardmix 模板社区的「产品需求文档」模板,它给出了一…

区间预测——conformal tights

conformal tights 是一个python包 特征: sklearn元估计器:向任何scikit-learn回归器添加分位数和区间的共形预测 darts预测:向任何scikit-learn回归器添加共形校准的概率预测 保形校准:准确的分位数和可靠的覆盖的区间 相干分…

VS Code中PlatformIO IDE的安装并开发Arduino

VS Code中PlatformIO IDE的安装并开发Arduino VS Code的安装 略 PlatformIO IDE的安装 PlatformIO IDE是是什么 PlatformIO IDE 是一个基于开源的跨平台集成开发环境(IDE),专门用于嵌入式系统和物联网(IoT)开发。…