渗透测试

针对内网环境信息搜集

好久不见. 提交于 2019-11-28 10:40:38
信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息,在整个渗透测试环节中,信息搜集是整个渗透过程中最为重要的一环,信息搜集可占据整个渗透测试80%左右的工作量,同样的如果尽可能搜集更多的信息,对于后期的渗透工作是非常有帮助的,本章将针对内网(域)环境进行信息的搜集工作,以作为学习笔记收录。 来源: https://www.cnblogs.com/LyShark/p/11405355.html

针对Web服务的信息搜集

徘徊边缘 提交于 2019-11-28 09:35:55
信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息,在整个渗透测试环节中,信息搜集是整个渗透过程中最为重要的一环,信息搜集可占据整个渗透测试80%左右的工作量,同样的如果尽可能搜集更多的信息,对于后期的渗透工作是非常有帮助的,本章将针对Web网站进行信息的搜集工作,以作为学习笔记收录。 来源: https://www.cnblogs.com/LyShark/p/11403434.html

渗透测试---本地提权

╄→гoц情女王★ 提交于 2019-11-27 13:20:14
本地提权 目前系统都是多用户操作系统,可以登录多个账户,实现权限的隔离,针对不同的应用,对应不同的账户,不同的账户在对应不同的权限; 本地提权一般用于已经获取到了本地低权限的账号,希望获取更高的权限,实现对目标的进一步控制; 简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限,权限控制是WINDOWS、Linux等系统安全的基石,也是一切安全软件的基石,一旦这道门槛被突破,任何防御措施都是无效的。 Windows系统用户权限划分 用户权限等级(高→低): system→adminnistrtor→user system:中文意思是系统,在Windows中拥有比管理员更大的权限,在Windows中主要作为系统服务或进程的运行账户,保证系统服务的正常运行; administrator:中文意思就是“系统管理员”。即所谓的“超级用户”。每台电脑装上系统后,在你自己新建的账户外,会自动新建一个叫administrator 的管理计算机(域)的内置账户,它平时是隐藏的,它是计算机管理员的意思,是拥有计算机管理的最高权限; user:隶属于users组,这个组的用户无法进行有意或无意的改动,因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序,users组是最安全的组,因为分配给改组的默认权限不允许成员修改操作系统的设置或用户资料

kali linux 渗透测试 01 kali介绍

流过昼夜 提交于 2019-11-27 08:40:20
安全问题的根源 分层思想------盲人摸象 只追求功能实现----比较片面 最大的安全威胁是人---- 安全目标 先于攻击者发现和防止漏洞出现 攻击型安全 防护性安全 渗透测试 尝试击破安全防御机制,发现系统安全弱点; 从攻击者的角度思考,测试安全防护有效性; 证明安全问题的存在,而非破环; 道德约束 法律 渗透测试标准 • PETS(http://www.pentest-standard.org)为英文慎看 • 前期交互阶段 • 情报收集阶段 • 威胁建模阶段 • 漏洞分析阶段 • 渗透攻击阶段 • 后渗透测试阶段 • 渗透测试报告 渗透测试项 • 渗透测试范围 • 获得授权 • 渗透测试⽅方法 • 是否允许社会⼯工程学 • 是否允许拒绝服务攻击 渗透误区 扫描器就是一切 忽视业务逻辑中的漏洞 KALI Kali(kālī,⾳音译为迦梨或迦利,字⾯面意思是“⿊黑⾊色的”)是印度教中⼀一个重 要的⼥女神,她是湿婆神妃帕尔⽡瓦蒂产⽣生的化⾝身,印度神话中最为⿊黑暗和暴 虐的⿊黑⾊色地⺟母。她⽪皮肤黝⿊黑,⻘青⾯面獠⽛牙,额头和湿婆神⼀一样有第三只眼睛, 四只⼿手臂分持武器,戴着蛇和骷髅的项链,⾆舌头上滴着⾎血。有她的传说总 是与杀戮和鲜⾎血相连,史上曾经⽤用过活⼈人献祭,是印度教派中最为隐晦和 神秘的⼀一派。 • 迦梨⼀一词也可解释为时间,故中⽂文翻译为时⺟母。在后期的信仰体系中

细谈测试---我的启示录

╄→гoц情女王★ 提交于 2019-11-27 08:17:33
小时候对测试不很重视,比如让你做一件事,你会考虑其风险,别的因素吗。当你埋头只顾自己写软件代码,发布软件,就完事啦。但事实并非如此,对方说你的网站有漏洞,或者软件注册码容易破解,这些你并不知道。跟客户打交道,客户不是说做完项目就完事啦,往往要一个月维护。或者测试一下。意外的情况也很多,这些你绝对没想到。软件的bug如何产生的,在你写之前就产生。人的思维并非绝对的。往往是相对的,人们总喜欢自以为是,"I,M GOOD......"但测试离不开实践,不犯错误是不可能的。 软件测试就像给人诊断 软件测试 的过程其实很像给人看病的过程 首先,你看到一个人的症状的时候,就是看到了这个bug, 然后通过这个bug可以联想到某种病 通过对于这个种病的联想 你可以查看有关这种病的关联性bug是否在这个人的身上也都存在, 如果这种病的关联性的bug都存在 那么就可以很肯定的说,这个人是得了这个病。 。。。。 当修复了这个bug之后, 你应该把有关这个病的所有bug都验证一遍, 并且最好把全身都检查一遍,以确保没有影响到整个人 软件测试就像是向上帝祷告 你究竟有罪没有,牧师有时会问你有没有罪,求上帝宽恕 按照上帝说:“世人皆有罪,唯有上帝是洁净的” 软件产品代码bug,是存在的。 软件测试就像测试人生 如,一个故事----我为什么没升职 到公司 工作 快三年了,比我后来的同事陆续得到了 升职 的机会

渗透测试流程

流过昼夜 提交于 2019-11-27 03:30:52
一个网站的渗透测试思路,流程(给你一个网站,怎么做?) 1)信息收集 a. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b. 网站指纹识别(包括,cms,cdn,证书等),dns记录 c. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) d. 子域名收集,旁站查询(有授权可渗透),C段等 e. google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 f. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 i. 传输协议,通用漏洞,exp,github源码等 2)漏洞挖掘 1> 浏览网站,看看网站规模,功能,特点等 2> 端口,弱口令,目录等扫描 3> XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等 3)漏洞利用 | 权限提升 a) mysql提权,serv-u提权,linux内核版本提权等 4)清除测试数据 | 输出报告 i 日志、测试数据的清理 ii 总结,输出渗透测试报告,附修复方案 5) 复测 验证并发现是否有新漏洞,输出报告,归档 来源: https://www.cnblogs.com/CubicZ/p/11453591

渗透测试的流程

三世轮回 提交于 2019-11-27 03:30:37
渗透测试流程阶段概述 前期交互阶段(查看网站了解大概功能和页面)、 情报搜集阶段(收集网络、域名、系统、应用程序等信息)、 威胁建模阶段(对收集的信息进行分析建模)、 漏洞分析阶段(对发现的漏洞进行分析验证)、 渗透攻击阶段(利用验证成功的漏洞进行攻击)、 后渗透攻击阶段(如果保持控制,维持访问)、 报告阶段(完成渗透测试报告,漏洞情况及修补建议)。 攻击三个阶段 攻击前:网络踩点、网络扫描、网络查点 攻击中:利用漏洞信息进行渗透攻击、获取权限 攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除 来源: https://www.cnblogs.com/iAmSoScArEd/p/10472646.html

渗透测试流程

对着背影说爱祢 提交于 2019-11-27 03:30:22
1.信息收集 确认目标 ----- 域名信息相关工具 whatweb -v http://www.xxx.com whois http://www.xxx.com DNS 信息查询 使用 linux 自带命令 dig/ 加上网站 https://dnsdumpster.com/ 自带 tracerote , 测试域传送: 域传送是一种 DNS 事务,用于在主从服务器间复制 DNS 记录。虽然如今已经很少见主机会开启,但 是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。 dig -t NS syu.edu.cn +short dig -t AXFR syu.edu.cn @xxx dig -t AXFR syu.edu.cn @xxx 公开情报收集 +google hacking 语法 https://www.exploit-db.com/google-hacking-database/ 谷歌黑客数据库 email信息 site:202.199.32.0/24 查找子域名 intext:公司名称+email** email**@公司域名 site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 site:xxx.com intext:email site:xxxx.com intext:电话 /

渗透测试的基本流程

半世苍凉 提交于 2019-11-27 03:30:05
渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程: 1.明确目标 1) 确定范围 :测试的范围,如:IP、域名、内外网、整站or部分模块 2) 确定规则 :能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权... 目标系统介绍、重点保护对象及特性。 是否允许数据破坏? 是否允许阻断业务正常运行? 测试之前是否应当知会相关部门接口人? 接入方式?外网和内网? 测试是发现问题就算成功,还是尽可能的发现多的问题? 渗透过程是否需要考虑社会工程? 3) 确定需求 :web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)? 根据需求和自己技术能力来确定能不能做、能做多少 2.分析风险,获得授权 分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本... 由测试方书写实施方案初稿并提交给客户(or本公司内部领导)进行审核。在审核完成后,从客户(or本公司内部领导

【KaliLinux】————1、KaliLinux渗透测试环境搭建(MATE版本)

邮差的信 提交于 2019-11-27 03:10:41
前言 本系列文章将全面贯彻KaliLinux在渗透测试中的使用包括基本环境的搭建、安全工具的安装以及使用等内容。 KaliLinux Kali Linux是基于Debian的黑客攻击和渗透测试分发的第一大最佳操作系统。由进攻性安全部门开发。第一个版本发布于2006年2月5日,它完成了BackTrack Linux项目。它曾经使用GNOME作为桌面环境。如今,Kali Linux成为Rolling发行版。它在Kali存储库中有很多工具。Kali Linux在Top 10 Penetration Testing和Ethical Hacking Linux 2018中排名第一。 下载 地址: https://www.kali.org/downloads/ 来源: https://blog.csdn.net/Fly_hps/article/details/99301717