渗透测试思路总结

一、说明

一是肯定和总结现在主流的渗透测试的步骤、拓展渗透操作系统时从漏洞分析到渗透攻击的途径、另外可参考SecWiki安全思维导图:https://github.com/SecWiki/sec-chart

二、渗透操作系统(服务版本号漏洞检索法)

操作系统类漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可,不用也不要自己去挖掘这类漏洞。而查找操作系统类漏洞关键的操作就是确定端口后边的软件及软件版本,然后得用得到的软件名+软件版本到各漏洞库去查找其存在的漏洞乃至exp。这里不妨称之为“服务版本号漏洞检索法”。

2.1 获取正在监听端口的软件及该软件的版本号

比如假设我们探测到8080端口为tomcat监听,版本号为8.5.14

渗透测试思路总结

2.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表2.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表

渗透测试思路总结

这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例

2.3 查看CVE具体信息

2.3.1 在cvedetails查看CVE具体信息

https://www.cvedetails.com/

渗透测试思路总结

渗透测试思路总结

2.3.2 在mitre查看CVE具体信息

http://cve.mitre.org/cve/search_cve_list.html

渗透测试思路总结

2.4 通过CVE查找EXP2.4.1 在上边的cvedetails或mitre结果中拉到后边的References For CVE-xxx参考区里边有可能有exp链接

在上边已经可看到CVE-2017-12617对应的exploit-db和metasploit中的exp链接

2.4.2 在上边的cvedetails中直接点击搜索twitter/youtube/google

渗透测试思路总结

渗透测试思路总结

2.4.3 到metasploit数据库查找exp(msfconsole中search可能需要更新)

https://www.rapid7.com/db/modules/

2.4.4 到exploit数据库查找exp(不爬墙验证码一般出不来,那只能kali中searchsploit了)

https://www.exploit-db.com/search/

渗透测试思路总结

2.4.5 到github查找exp

https://github.com/search

2.4.6 openvas等系统漏洞扫描器

三、渗透web系统(功能触发式检测法)

web系统也可以利用现成的漏洞,如各类CMS的漏洞(比如ecshop)、各类插件的漏洞(比如wordpress的各类插件漏洞)、各类框架的漏洞(比如struts反序列化)、各类中间件漏洞(比如weblogic反序列化),这类漏洞在确认web系统使用了该CMS、该插件、该框架、该中间件之后和操作系统类漏洞一样到各漏洞库去找利用方式即可。web渗透更多地是自己去挖掘出其存在的漏洞。

web漏洞我个个喜欢分为业务逻辑漏洞和技术型漏洞两类,业务逻辑漏洞的定性是每套系统都有自己实现无统一的漏洞签名无法使用通用扫描器发现的漏洞,技术型漏洞的定性是因一致的实现或使用一致的第三方组件导致有相对统一的漏洞签名可以使用通用扫描器发现的漏洞(其实看下也没分得那么清还没想得很清楚)。

很多教程都是东一榔头西一棒槌讲各类漏洞也讲得挺清楚,但要去渗透时总感觉一是给定一类漏洞不知道可以去哪些位置找二是给定一个位置又不知道可能会存在哪些漏洞。结合自己的经验我觉得可以自己构建一个“功能—-功能对应检测点”的表,以后自己去渗透只要看到web系统有某个功能就去检测其对应检测点即可。这里暂且称之为“功能触发式检测法”。

3.1 信息收集(信收集的目地是锁定可用手段的范围)

操作系统–TTL、index.PHP、访问不存在页面

网站语言–index等一众页面的后缀、respone包头

服务器–访问不存在页面、respone包头、whatweb

数据库–注入报错、telnet端口

主机端口–Nmap、arp_swwep、portscan

网站CMS–Power By、site+“CMS”;百度”xxx CMS漏洞“

攻击面解析–awvs等爬虫式发现页面、御剑/dirb等暴破式发现隐藏页面、如果是某种标准协议则查看协议查找隐藏接口或隐藏参数

3.2 业务漏洞检测(各项业务都可攻击)

 

3.3 技术型漏洞检测

四、其他类型渗透

4.1 客户端攻击

原理:利用软件的解析错误溢出执行装于文件中的exp

browser_autopwd模块构造网页自劝溢出攻击浏览器

ms10_087模块配置生成畸型文件弄到靶机打开

adobe_cooltype_sing生成畸型pdf攻击adobe

4.2 社会工程学

利用msfvenom生成各平台的包含了payload的木马

利用setoolkit制作钩鱼网站或有畸形文件的邮件

UitraISO+Hacksaw制作木马启动盘

拿着姓名/手机/邮箱等到各网站搜一圈看注册信息

4.5 无线安全

aircrack-ng破解wifi密码

Airmom-ng假冒ap,并利用karma架设假冒服务

4.6 后渗透攻击

所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作

Meterpreter可以理解为是windows的cmd,linux的shell

日志–C:WindowsSystem32winevtLogs、/var/log

来源:渗透测试教程

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年10月19日
下一篇 2021年10月19日

相关推荐