1. 首页
  2. 工具分享

渗透测试常见思路

前言

《我的安全笔记》https://book.chabug.org/ 记录一些渗透测试过程中的笔记。不定时更新。

本文将向你介绍渗透测试过程中最常见的思路,带你捋清头绪。当然,在实战过程中还需要灵活变通,切不可死板硬套。当然,我本人也是小白,如果有错,请及时纠正,感激不尽。

信息搜集


国内对信息搜集并不是很重视,把大把的时间都花费到漏洞挖掘以及提权的过程中。殊不知,在渗透测试中,信息搜集起到的作用远远大于你的想象。

域名信息

  1. whois信息

    从域名的whois中可能找到管理员的邮箱,手机号码,以及其他可以用来社工爆破的有用信息。当然,如果域名开启了隐私保护,你可能会白费力气。whois查询地址

  2. Google hack

    Google是一个非常不错的搜索引擎,比起国内的千度,他可能会收录到不一样的东西。当你苦苦找不到后台的时候,你可以Google搜索一下 site:www.chabug.org intitle:后台之类,你可能会有新收获。

  3. IP

    寻找网站的真实IP在渗透测试的过程中极其重要,从真实的IP你可以上nmap扫到网站服务器开放的端口,从而判断一些对应端口所对应的服务,而后使用metasploit或者其他工具进行下一步渗透。

  4. 旁站

    为了发挥服务器的最大性能,很多站长都会选择将几个网站放到同一台服务器上,所以我们就多了一个思路。在目标站一番测试并没有显著的效果之后,你可能就应该转移目标了。万一旁站很好搞呢?

  5. CDN

    如何判断网站是否使用cdn?ping检测分析返回的IP地址,如果有多个就是使用了CDN。当网站使用cdn的时候你无法得到网站的真实IP,这个时候思路就要灵活一点了,你可以通过子域名渗透。当然还有DNS域传输漏洞

指纹识别

  1. 操作系统

    nmap可以扫出操作系统和版本号。

  2. web容器

    nginx apache iis 分别有对应的解析漏洞,具体以后会说。

  3. 程序语言和数据库

    你都准备搞他了总不能连他什么脚本语言都不知道把?知道数据库看能不能外链弱口令爆破。

信息泄露

  • phpinfo.php
  • 报错得到的物理路径
  • 目录泄露
  • robots.txt
  • 站点地图 /sitemap.xml
  • 探针

总结

分类整理好自己收集到的信息,你要知道自己收集到的信息怎么用。下面我们开始具体的漏洞挖掘截断。

漏洞挖掘


漏洞挖掘大致分为几个方面:组件,服务器层和应用层等。

组件

  • Pandora
  • 更多自行百度

服务器层

  • metasploit利用ms17-010等exp秒

应用层

应用层分为好多。

  1. 前端

    • XSS
    • CSRF
    • XSIO
    • Clickjacking
  2. SQL

    • 常见的GET和POST注入
    • 读信息
    • root+绝对路径写文件
  3. 越权

    • 指纹直接进去
    • noscript 跳过前端验证
    • ajax没有验证身份
  4. 目录读取
  5. 任意文件读取
  6. 任意文件下载
  7. 文件包含
  8. 远程命令执行

    • 找组件0day
  9. 上传

    • 任意文件上传
    • 解析漏洞
  10. 编辑器漏洞

    • fck编辑器
  11. 爆破

    • 无验证码爆破
    • 有验证码但是验证码不变

权限提升


权限提升就是所谓的提权,拿到服务器或许是最好的选择,但是你仅仅是为了拿到shell,又何必去提权呢?所以这个权限提升有一定的目的性。看你需要什么。

  1. EXP&&POC
    Windows熟悉的ms15-051,ms16-032,ms17-010,还有巴西烤肉,pr.exe。更多Windows exp请看这里
    Linux最近兴起的脏牛,还有一些其他的exp。更多看这里
  2. wscript组件
  3. sa提权
  4. MySQL提权
  5. pcanywhere提权
  6. teamviewer提权
  7. shift后门提权
  8. 搜狗输入法提权
  9. 社工搜集账号密码
  10. 远控

权限维持


当我们好不容易拿到的权限,就因为一段时间没有维护就掉了,是不是很可惜呢?

  1. 隐藏

    • 文件名隐藏 你可以把你的shell伪装成404.php config.php conn.asp等等。
    • 文件属性隐藏 利用大马修改后门文件的属性 例如修改最后修改日期。
    • 提权后的用户隐藏 在此不详细讲,因为方法太多,后期会单开文章讲解。
  2. 免杀

    shell如果能够免杀,那么后期就算网站管理员装了安全狗也无所畏惧。

  3. 留后门

    例如shift后门,放大镜后门,远控自启动,开机自启服务等。

日志清扫


清理自己的脚印,重要性不言而喻。

  1. 注意隐蔽,不能引起管理员注意。
  2. Windows和Linux有不同的管理机制,注意区别。

总结


渗透测试过程中具体的过程大致就这么多,欢迎大家补充,更欢迎大家纠错。

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

联系我们

在线咨询:点击这里给我发消息

QR code