写在前面
电子垃圾,堂堂恢复连载。本来不想分天数梳理了,但是最后要写实训报告,报告里还要有实训日记记录每日学的东西,干脆发这里留个档,到时候写报告提供一个思路。
-
-
渗透测试概述
-
定义
-
一种模拟黑客攻击,为了获得目标访问权和控制权而开展的挫败对方防御系统,绕过对方身份验证等一系列行为
-
目标是检测对方信息系统的安全性,检验目标应急响应系统的有效性
-
-
分类
-
测试标准流程
-
前期准备
-
与客户沟通渗透测试工作的测试范围、测试类型、允许的测试方法,以及沟通合同细节
-
-
信息搜集
-
为后续攻击计划的制定而开展的搜集目标相关信息和情报的行为
-
被动信息搜集
-
利用搜索引擎或公开的方式,在对目标未进行接触时开始的信息搜集
-
-
主动学习搜集
-
以扫描和探测的方式对目标展开更具体的信息的搜集
-
-
-
威胁建模
-
根据上一阶段搜集的情报和信息,指定攻击计划。有必要时可能还要在模拟环境中测试计划的可行性
-
-
漏洞挖掘
-
根据指定的攻击计划,挖掘出相应的漏洞和攻击点
-
安全漏洞
-
系统或软件上的设计缺陷,或人为的不恰当的操作与设置,导致攻击者能够绕过身份验证,获得系统访问权和控制权
-
0day漏洞
-
-
-
渗透攻击
-
根据挖掘出的漏洞展开渗透攻击,获取目标的访问权和控制权
-
-
后渗透攻击
-
资产挖掘
-
在获得的权限内,尽量发现和挖掘目标信息系统中有价值的数据,用于评估漏洞导致的损失程度
-
-
权限维持
-
通过各种方式来对目标实现长期的访问和控制
-
-
日志清理
-
Web日志
-
系统访问日志
-
应用程序日志
-
-
-
报告提交
-
搜集到的情报和信息
-
制定的攻击方案
-
挖掘到的漏洞信息
-
实际的攻击过程和步骤
-
漏洞修补方案
-
-
-
常用渗透测试工具
-
-
-
信息搜集技术
-
被动信息收集
-
利用搜索引擎来搜集目标信息
-
域名
-
根域
-
所有域名都属于根域
-
-
顶级域
-
描述域名所属的国家或地区
-
描述域名的性质
-
-
二级域
-
域名持有人自定义的部分
-
-
主机名
-
域名所属服务器或主机的名称
-
-
-
域名相关信息
-
根据域名查询IP
-
nslookup
-
-
DNS注册信息
-
whois查询
-
-
查询地理位置
-
www.maxmind.mind
-
-
根据IP进行DNS反查
-
获得该IP地址上运行的其他站点域名
-
-
-
设备搜索引擎
-
可以根据IP、设备类型等条件来搜索网络设备
-
钟馗之眼
-
-
Google Hacking
-
inurl
-
搜索网址中包含某些字符的页面
-
-
filetype
-
搜索指定的文件类型
-
-
-
-
主动信息搜集
-
网络扫描
-
扫描目标所处网段的存活IP
-
扫描目的IP地址所处的C类段
-
扫描工具:Nmap
-
-
目标主机的操作系统及版本
-
扫描工具:Nmap
-
-
目标主机开放的端口
-
使用Telnet 23
-
Telnet 服务
-
-
使用 Telnet 地址 端口号
-
扫描工具:Nmap
-
-
-
服务查点
-
常见的端口对应的服务
-
TCP23
-
telnet服务
-
远程登录服务
-
-
TCP 22
-
SSH服务
-
更加安全的远程登录服务
-
数据加密
-
支持基于公钥的身份验证和完整性校验
-
-
-
TCP 80
-
HTTP服务
-
-
TCP 443
-
HTTPS服务
-
-
TCP 20和21
-
FTP服务
-
-
TCP 445
-
Windows 文件共享
-
-
TCP 3389
-
Windows 远程桌面
-
RDP
-
-
TTCP 3306
-
MySQL
-
-
-
针对对应的服务进行利用
-
暴力破解对应服务的管理员账号密码
-
使用Hydra
-
hydra -l administrator -p 字典路径 对方IP地址 服务
-
-
-
-
-