渗透测试(持续更新)

0x01 前言

从去年4月份开始接触渗透,做了几个月后。因为考研,把所有的事都放下了。但是还没没考上,提遗憾的。技术没学到,研也没考上。但是还是有收获的,就是能沉淀下来学技术,静下心来看书。现在考研结束了,又要开始接触渗透了,找工作。

0x02 渗透

渗透含义

渗透测试:通过模拟攻击者以及防御者的角度,在企业外部去分析目标所存在的安全隐患以及脆弱性,尽可能发现和找出企业存在的攻击面。

黑客入侵:通过各种方法,甚至破坏的行为来侵入系统

区别:渗透测试时找出所以攻击面,黑客入侵只要找出单个漏洞而进而利用侵入服务器。

渗透过程

信息收集

通过主动扫描和开放搜索方式去获取服务器信息。主要包括:域名、web站点、IP、接口、OS、业务、端口、第三方服务、数据
1.获取目标公司对外信息

  • 获取域名

    1.访问+抓包+搜索(google搜索 whois查询,github)
    2.工具暴力破解:firece、dnsmap、dnsenum sublist3r(https://github.com/aboul3la/Sublist3r)
    3.DNS服务器配置漏洞( DNS区域传送漏洞)
    4.业务公司获取
    5.微信小程序提供域名(更多资料里)—>针对有微信小程序业务

  • 获取ip

    1.域名->ip
    2.业务公司获取
    1.绕过cdn–>多点ping获取真实ip(http://ping.chinaz.com/)
    2.nslookup

  • 获取服务器信息(操作系统,web中间件)

    网页关键字;URL特征;Meta特征;Script特征;robots.txt;网站路径特征;网站静态资源;爬取网站目录信息来判断网站服务器类型linux?window?Apache?nginx?mysql?sqlserver?
    云悉(http://www.yunsee.cn/)
    bugscanner(http://whatweb.bugscaner.com/look/)

  • 获取服务器端口信息(进行端口扫描:端口号、类型、服务版本)

    工具:nmap、mascsan
    过程:ip存活、端口扫描、版本检测、OS检测、进一步探测
    结论:是否存在弱口令 未授权(之前博客总结过常见的端口以及攻击面)端口对应webserver

  • 扫描服务器对应端口web网站目录结构(查看是否目录遍历,敏感信息泄露:.git文件泄露,.svn文件泄露,.DB_store文件泄露,WEB-INF/web.xml泄露)

    暴力破解:御剑 DirBrute
    爬虫:————————

  • github等网站开源项目信息泄露
  • waf检测

    whatwaf(https://github.com/Ekultek/WhatWaf)

  • 旁站 和 c端

    http://www.sameip.org/

  • 嗅探(嗅探未加密数据)

    wireshark抓包 +tcpdump ->数据分析
    手机数据接口(真机代理,模拟器)
    浏览器抓包(firebug,zap代理,burpsiut)
    通常这个阶段可以进行自动化、半自动化方式来获取
    项目进行中》》》》》》》》》》》期待续

漏洞扫描

在信息收集阶段,所收集到的信息,进行总结。找出服务端和业务端可能出现的攻击面,进行探测和模糊测试。

owasp top 10 (2017版)

  • 1.injection
  • 2.broken authentication
  • 3.sensitive Data Exposure
  • 4.XML extend Enities
  • 5.Broken Access Control
  • 6.security Misconfiguration
  • 7.Cross-Site script
  • 8.Insecure Deserialization
  • 9.Using Components with Known Vulerabilities
  • 10.Insufficient Logging & Monitoring

    重点漏洞

  • XSS
  • XSRF
  • sql注入
  • 代码执行
  • 命令执行
  • 越权访问
  • 目录读取
  • 任意文件读取与下载
  • 文件包含
  • 远程命令执行
  • 弱口令
  • 上传
  • 暴力破解

漏洞利用与权限提升

漏洞利用

  • OWASP Top 10
  • web安全漏洞
  • 中间件漏洞
  • 系统漏洞

权限提升

  • Windows/Linux
  • 第三方
  • 数据库

后渗透阶段

由于自己还未接触到这阶段,到网上查了资料做了一个简要总结
内网渗透

  • 内网反弹(端口转发、端口复用)
  • 域渗透

权限维持

  • 系统后门(Window/Linux)
  • web后门(webshell、一句话木马)

痕迹清除

  • 系统日志
  • web日志(IIS、Apache)

本文标题:渗透测试(持续更新)

文章作者:Tea_Mh

发布时间:2019年03月10日 - 12:02

最后更新:2019年04月15日 - 17:31

原始链接:blog.manhao6.cn/2019/03/10/渗透测试(持续更新)/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

Tea_Mh wechat
欢迎加我微信,交流交流
-------------    本文结束  感谢您的阅读    -------------