
渗透初入门 | 渗透流程
信息收集
信息收集是最重要的一步,分为主动和被动
搜些什么
域名信息收集
收集域名对应的ip、whois信息、子域名
- 判断是否存在CDN
- whois查询
- 备案信息查询
- 子域名收集
- Layer子域名挖掘机
- google查询
site:baidu.com -www
- Maltego
- DNS查询
- nslookup
- dig
端口探测
- Nmap
- 常见爆发漏洞端口:22、135、137、138、139、445、873、3306、6379
- Masscan
Web组件
- 操作系统、版本号
- 数据库
- Web容器
- CMS
- Web框架
- Web组件识别
漏洞扫描
- 开放端口与服务:如HTTP、SSH、FTP
- Web应用漏洞
- 配置错误:弱密码,未修补丁
主机扫描
扫描网站开放了哪些端口,以及端口运行的服务,目标主机有哪些漏洞
- Nessus
漏洞扫描
- AWVS
- AppScan
- Owasp-Zap
旁站(同一服务器下的其他网站)和C段扫描
漏洞利用
漏洞利用是指利用已知或未知漏洞来攻击目标系统或应用程序,以获得未经授权的访问或执行恶意操作。
- 已知exp的利用
- Web漏洞利用:sql注入等
- 利用cs,msf等工具植入木马,控制系统
权限提升&维持
获取初步权限后,提升至更高权限来控制系统
- 利用操作系统内核漏洞进行权限提升(内核栈溢出提权)
- 利用弱密码或不安全的服务配置
- 搜索配置文件中的明文密码
- 环境变量劫持高权限程序
- 借助权能提权
- sudo误配
- SUID滥用
搭建代理
实现持久化
- 添加后门或创建新用户
- 创建计划任务
- 修改系统配置如注册表、开机自启动等
- 利用cs或msf等工具创建持久反向连接,实现持久通信
内网横向渗透
内网横向渗透是在目标系统中获得权限后进一步渗透目标网络的其他主机或系统。
常用招数:
- 数据挖掘类
- 保存的密码
- Windows缓存的凭据
- Hash Dump
- 历史记录与cookies
- 数据库凭据
- linux的bash日志
- 密码本
- 资料文档
- 临时文件
- 后门类
- 保留后门
- 键盘记录器
- 攻击类
- ARP污染中间人攻击
- 系统漏洞扫描
- 反向渗透
- 对特定端口进行收集利用
- 撞库
- 社工
痕迹处理
Windows
事件查看器:eventvwr.msc
清除日志
1 | wevtutil el 列出系统中所有日志名称 |
meterperter 自带清除日志功能
1 | clearev 清除windows中的应用程序日志、系统日志、安全日志 |
清除recent:
清空C:\Users\Administrator\Recent
linux
清除命令历史记录
1 | history -r # 删除当前会话历史记录 |
linux日志文件
1 | /var/run/utmp 记录现在登入的用户 |
一键清除脚本
1 |
|
修改日志配置
1 | # 所有172.16.13.1 ,ip替换为127.0.0.1 |
信息整理&形成报告
写报告,记录渗透过程结果
信息整理
- 整理渗透工具
- 整理收集到的信息
- 整理漏洞信息
形成报告
- 概括摘要
- 测试目的/范围
- 测试方法
- 测试类型
- 技术工具
- 测试步骤
- 安全漏洞列表
- 漏洞概述:对每个漏洞简单描述
- 潜在影响
- 详细分析
- 漏洞细节
- 利用漏洞
- 风险评估
- 风险等级
- 影响分析
- 修复建议
- 修复措施
- 防御策略
- 附录
- 测试日志和证据
- 参考资料
- 测试凭证
本文是原创文章,采用CC BY-NC-SA 4.0协议,完整转载请注明来自Assass1nの小窝
评论