渗透测试流程

一、攻击流程

信息收集阶段→漏洞分析阶段→攻击阶段→后渗透阶段

二、信息收集

1、收集内容:

  • IP资源:真实IP获取、旁站信息收集、C段主机信息收集
  • 域名发现:子域名信息收集、子域名枚举发现子域名、搜索引擎发现子域名、第三方聚合服务器发现子域名、证书透明性信息发现子域名、DNS域传送漏洞发现
  • 服务器信息收集:端口扫描、服务器版本识别、操作系统信息识别
  • 人力资源情报收集:whois信息、社会工程学、利用客服进行信息收集、招聘信息收集

2、旁站的概念

旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了。

3、C段

1)概念:C段指的是同一内网段内的其他服务器。每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段时0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

2)C段扫描的原因分析:

①收集C段内部属于目标的IP地址

②内部服务器知限IP访问,没有映射域名

③更多的探测主机目标资产

3)C段扫描方法

①Nmap

|----------|---------------------------------------------------------------------------------------|
| 作用 | 快速扫描大型网络;可以获取主机运行的端口、服务、系统指纹;提供上百个扩展脚本 |
| 扫描C段主机存活 | Nmap -sn -PE -n 192.168.1.1/24 -oX out.xml(-sn:不扫描端口;-PE:ICMP扫描;-n:不进行DNS解析;-oX:输出结果) |
| 定向端口扫描 | Nmap -sS -Pn -p 3389 ip(-sS:半开放扫描;-Pn:不进行主机存活探测) |
| 全端口扫描 | Nmap -sS -Pn -p 1-65535 -n ip |
| 服务扫描 | Nmap -ss -sV -p 1-65535 -n ip(-sV:版本扫描) |

②Masscan

|----------------------|------------------------------------------------------------------------------------------------------|
| 介绍 | Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网,每秒传输1000万个数据包。允许任意地址范围和端口范围。 |
| 以10000发包速率扫描C段主机80端口 | masscan -p 80 ip/24 --rate 10000-oL ouput.txt(-p:设置端口;--rate:发包速率;-oL:输出简单列表;-oX:输出XML;-oJ:输出json格式) |
| 绕过扫描特定IP | Masscan -p 80 ip/24 --excludefile special.txt(--excludefile:绕过指定IP) |

4、旁站和C段的在线查询地址:(持续补充)

http://www.webscan.cc

三、漏洞分析

1、常见方法:

1)Exploit Database

2)CVE/CNVD/CNNVD

3)Google hacking

4)Shodan

四、常见权限提升攻击手法

1)Windows提权

①缓冲区溢出提权;②错误系统配置提权;③MSI文件提权;④计划任务提权;⑤启动项/组策略提权;⑥进程注入提权

2)Linux提权

①内核漏洞提权;②SUID提权;③计划任务提权;④环境变量劫持提权

3)数据库提权

①SQL Server数据库提权;②MySQL UDF 提权;③MySQL MOF提权;④Oracle数据库提权

4)第三方提权

①FTP软件提权;②远程管理软件提权

五、常见权限维持技术

1)Windows权限维持

①隐藏系统用户;②shift后门;③启动项;④计划任务;⑤隐藏文件;⑥创建服务

2)Linux权限维持

①sshd软连接;②启动项和计划任务

3)渗透框架权限维持

①Metasploit;②Empire;③Cobalt Strike

4)其他方式维持

①远控NjRAT木马;②rootkit

5)免杀技术

①免杀工具;②Cobalt Strike;③Metasploit;④其他免杀方法

六、后渗透

1、本机信息收集

①用户列表;②主机信息;③进程列表;④端口列表;⑤补丁列表;⑥用户习惯;⑦密码收集

2、网络架构信息收集

①Netstat收集网络信息;②路由表收集网络信息;③ICMP收集网络信息;④Nbtscan收集网络信息;⑤HOSTS文件收集网络信息;⑥登录日志收集网络信息;⑦代理服务器收集网络信息;⑧数据库配置文件收集网络信息

3、域渗透

1)域控权限维持:

①黄金票据权限维持;②SSP权限维持;③内存更新SSPs权限维持;④GPO组策略权限维持

4、清除痕迹

1)Windows日志痕迹清理:①Metasploit清楚;②Cobalt Strike插件清理

2)Linux日志痕迹清理:①历史记录清理;②日志清理

3)WEB日志痕迹清理:①Apache日志痕迹清理;②IIS日志痕迹清理

七、网站关键信息收集

1、常见网站指纹检测对象

1)CMS信息:①织梦CMS;②大汉CMS;③帝国CMS;④PhpCMS;⑤Ecshop

2)前端技术:①HTML5;②Jquery;③Bootstrap;④Prue;⑤Ace

3)Web服务器:①Apache;②Tomcat;③Nginx;④IIS;⑤Jboss

4)WAF信息:①Yundun;②Topsec;③安全狗

5)开发语言:①PHP;②JAVA;③Python;④Ruby;⑤C#

6)操作系统:①Kali;②Centos;③Win7;④Ubuntu;⑤Win2003

2、网站指纹识别工具

1)WhatWeb:

①功能:可以识别包括内容管理系统(CMS)、博客平台、中间件、JavaScript库、Web服务框架、网站服务器和嵌入式设备在内的Web技术

②常用命令

2)Wappalyzer

①功能:Wappalyzer是一个开源的跨平台实用程序,可发现网站指纹,能够识别1200多种不同的Web技术。它可以检测CMS系统、Web框架、服务器软件等。

3)Whatruns

①功能:Whatruns是为Chrome开发的一款web指纹识别程序,还可以显示托管的CDN、wordpress插件、wordpress字体等,拥有丰富的插件支持

4)云悉指纹识别

八、敏感路径探测

1、探测思路:

通过敏感路径探测可以获取很多由于错误配置泄露的文件、默认文件、测试文件、备份文件等,这些文件里面可能存在了很多数据库配置、应用程序配置等敏感信息。

九、漏洞搜索工具

1、Google Hacking

1)定义:

Google Hacking是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点。Web上一般有两种容易发现的易受攻击类型:软件漏洞和错误配置

2)常见Google搜索语法:

3)部分搜索示例:

2、Exploit Database

1)功能:具备四大功能

2)Exploits--Type

3)GHDB

4)Shellcodes

5)Papers

3、Shodan

1)定义:

Shodan是用于Internet连接设备的搜索引擎,使用Shodan搜索语法可以搜索连接到互联网的服务器、网络设备和摄像头等。

2)部分搜索语法

4、CVE/CNVD/CNNVD

相关推荐
测试小小怪下士1 天前
单元测试、集成测试、系统测试、验收测试、压力测试、性能测试、安全性测试、兼容性测试、回归测试(超详细的分类介绍及教学)
功能测试·单元测试·测试用例·集成测试·压力测试·模块测试·安全性测试
云起无垠3 天前
【论文速读】| F2A:一种利用伪装安全检测智能体进行提示注入的创新方法
安全·语言模型·安全性测试
ξ流ぁ星ぷ13212 天前
小林渗透入门:burpsuite+proxifier抓取小程序流量
安全·web安全·网络安全·小程序·安全性测试
英英-15 天前
安全性测试
安全性测试
Elastic 中国社区官方博客1 个月前
使用 NLP 和模式匹配检测、评估和编辑日志中的个人身份信息 - 第 1 部分
大数据·人工智能·elasticsearch·搜索引擎·ai·自然语言处理·安全性测试
海淀夏雨荷1 个月前
安全测试用例:检查是否存在不安全的HTTP方法
web安全·安全性测试
一条测试老狗1 个月前
OWASP发布大模型安全风险与应对策略(QA测试重点关注)
安全·安全性测试·威胁分析·大模型安全
生草工坊1 个月前
vulnhub-digitalworld.local DEVELOPMENT靶机
安全性测试
Dreams°1231 个月前
【WEB应用安全测试指南–蓝队安全测试2】--超详细-可直接进行实战!!!亲测-可进行安全及渗透测试
网络·测试工具·安全·网络攻击模型·安全性测试
生草工坊1 个月前
vulnhub-Web Developer 1靶机
安全性测试