【网络安全】全网最全的渗透测试介绍(超详细)

  渗透测试介绍

渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统地脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。

渗透测试的前提一定是得经过系统所有者的授权!
未经过授权的渗透测试,就是违法行为!

渗透测试意义

信息安全评估的重要方法,有利于掌握系统整体安全强度。

模拟黑客攻击和思维,评估计算机潜在风险。

发现系统薄弱环节和可能利用的路径,提前防范。

有授权,不存在入侵风险。

渗透测试方法

--白盒测试
在知道目标整体信息和源码的情况下进行渗透,类似于代码审计。

--黑盒测试
仅知道目标,其余信息均不知道,完全模拟黑客入侵。

--灰盒测试
知道目标部分信息,例如架构和网络拓扑,进行渗透的方式。

(若按照其他方式还可分为人工测试和自动化测试)

渗透测试一般流程

准备阶段—>信息收集—>漏洞检测—>漏洞利用—>内网转发—>内网渗透—>痕迹清除—>撰写报告

--准备阶段

获得授权     制定方案     目标确定     测试环境确定     测试范围和深度     测试时间确定      测试风险管理

--信息收集

信息收集两种方法

主动信息收集:对目标进行访问或扫描。

被动信息收集:通过第三方收集目标信息。

主要收集的信息

1.域名信息,ip,子域名,DNS记录  是否存在CDN。子域名收集可利用工具:Layer子域名挖掘机,findmain等

2.公网信息。目标相关信息。员工信息,邮箱,注册人等;在Github等代码托管平台查找敏感信息。

3.网站指纹识别。服务器类型(Windows\Linux)  网站容器(Apache\Nginx\Tomcat\IIS)

 脚本类型(php\jsp\asp\aspx)  数据库类型(mysql\oracle\access\sqlserver\redis)

4.服务器端口开放情况。可以使用nmap 御剑等工具

  ssh弱口令 22   mysql弱口令  3306   redis未授权 6379

  weblogic反序列化漏洞 7001    web中间件漏洞  80

5.敏感目录。可以使用御剑,wwwscan,dirmap等扫描

后台目录,默认路径。

6.旁站和c段

旁站指同一服务器上的其他网站。可利用旁站进行渗透。

c段指同一网段内的其他服务器。对同目标C段内的服务器进行渗透提权,再对目标进行渗透。

常见扫描工具:Nessus,X-SCAN  NAMP 

--漏洞检测

主要根据PWASP Top10

1.注入    sql注入,XXE注入,LDAP注入,系统命令注入,远程代码执行

2.失效的身份认证和会话管理    弱口令暴力破解,cookie伪造和cookie绕过,逻辑绕过登录,会话劫持

3.跨站脚本攻击XSS

4.失效的访问控制     未授权访问 ,越权访问(水平越权和垂直越权),文件操作(文件上传,文件包含,任意文件下载)

5.安全配置错误      高危端口(22,445,3389,6379),数据库,web中间件,CORS跨域资源共享漏洞,目录漏洞

6.敏感信息泄露     弱文件(phpinfo,备份文件,安装文件),源代码,配置文件,数据库文件

7.攻击检测防范不足   WAF, RASP,虚拟/实际补丁

8.跨站请求伪造CSRF

9.使用包含已知漏洞的组件     Struts2代码执行,Spring代码执行,JAVA反序列化,心脏滴血漏洞

10.未受保护的APIS  Web services,Login API,APP API,DB API ,Pay API

漏洞探测思路

1.注入型漏洞 2.文件型漏洞 3.跨站型漏洞

4.配置型漏洞(SSRF漏洞,CORS漏洞,JSONP,XSS,CSRF)

5.反序列化漏洞(fastjson反序列化漏洞,jboss反序列化漏洞,Apache shiro反序列化漏洞,weblogic反序列化漏洞)

6.逻辑型漏洞(注册,登录密码修改等功能上可能存在逻辑漏洞)

7.服务器型漏洞  如JBoss\Apache\IIS\Weblogic\Tomcat,可根据版本号及服务器类型的敏感文件路径对漏洞进行探测。

8.第三方库漏洞   如fastjson ,struts2,JQuery,OpenSSL

--内网转发

概念,在传统网络中,防火墙是物理边界防御,网络被分为内网和外网。

当我们获取到外网服务器后(如web服务器,FTP服务器,Mail服务器等)的一定权限后,发现此服务器可直接或间接的访问内网。而内网中的主机不允许外网直接访问,此时可通过端口转发(隧道)将外网服务器设置为代理,此过程便是内网转发。

端口转发

内网转发思路

内网转发通常需要判断已经拿到权限的主机是否出网,若目标出网则可使用反向代理,若目标不出网,则考虑使用正向隧道或端口复用。

内网转发思路

1.reGeorg结合proxychains代理链(HTTP隧道)

适用于公网服务器只开放80端口的情况,使用http隧道。

2.EW(EarthWorm)结合proxychains代理链。

EW是便携式网络穿透工具,具有SOCKS5服务架设和端口转发两大核心功能。,此工具可以“正向”,“反向”,“多级级联”等方式打通一条网络隧道,进入内网。

3.LCX(lcx是基于socket套接字实现端口转发的工具)实现端口转发。

--内网渗透

常见攻击方式

非域环境                                                    

MS17-010                                                  

哈希传递攻击                                             

Access Token窃取与利用                           

mimikat获取RDP凭据                                 

........             

域环境             

MS14-068     

票据传递攻击     

AS-REP Roasting攻击      

 Kerberoast攻击

........             

                 

--内网渗透之权限维持

web后门
1.隐藏后门文件     2.不死马   3.404页面隐藏后门,或其他自带文件后门

Windows系统
1.简历隐藏用户,在用户名后加$

2.在开机启动目录下防止木马文件

3.使用工具,用MSF中的persistence模块

4.远程桌面会话维持

Linux系统
1.SSH后门    2.crontab定时任务    3.SSH公钥   4.创建SUID=0的用户

————————————————

  粉丝福利;【渗透测试全套学习资源】

需要的话可以点击**CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享**

👉网安(黑客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

👉网安(黑客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉黑客必备开发工具👈

工欲善其事必先利其器。学习网络安全常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(黑客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接即可前往获取【保证100%免费】。

需要的话可以点击CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/586070.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Unity】【FBX】如何将FBX模型导入Unity

【背景】 网上能够找到不少不错的FBX模型资源,大大加速游戏开发时间。如何将这些FBX导入Unity呢? 【步骤】 打开Unity项目文件,进入场景。 点击Projects面板,右键选择Import New Assets 选中FBX文件后导入。Assets文件夹中就会…

【网络安全】upload靶场pass1-10思路

目录 Pass-1 Pass-2 Pass-3 Pass-4 Pass-5 Pass-6 Pass-7 Pass-8 Pass-9 Pass-10 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN&#x1…

求解拍频的信号特征

这张图上,时域已经明显产生调幅波的拍频特征。利用宏观的拍频特征可以肉眼识读两个信号的频差: 一秒是69.42个像素。拍频周期是:21.857像素。所以,拍频的周期是:3.7161Hz. 其中一个频率是50Hz,另一个频率…

C# Winform教程(二):基础窗口程序

1、介绍 winform应用程序是一种智能客户端技术,我们可以使用winform应用程序帮助我们获得信息或者传输信息等。 2、常用属性 Name:在后台要获得前台的控件对象,需要使用Name属性。 Visible:指示一个控件是否可见、 Enable&…

验证 Mixtral-8x7B-Instruct-v0.1 和 LangChain SQLDatabaseToolkit 的集成效果

验证 Mixtral-8x7B-Instruct-v0.1 和 LangChain SQLDatabaseToolkit 的集成效果 0. 背景1. 验证环境说明2. 验证开始2-1. 准备测试数据库2-2. 读取环境配置信息2-3. 导入依赖包2-3. 创建 SQLDatabaseToolkit 对象和 AgentExecutor 对象2-4. 第1个测试 - 描述一个表2-5. 第2个测…

算法训练第五十三天|1143. 最长公共子序列、1035. 不相交的线、53. 最大子数组和

1143. 最长公共子序列: 题目链接 给定两个字符串 text1 和 text2,返回这两个字符串的最长 公共子序列 的长度。如果不存在 公共子序列 ,返回 0 。 一个字符串的 子序列 是指这样一个新的字符串:它是由原字符串在不改变字符的相对…

手机怎么下载python并安装,如何在手机上下载python

大家好,小编来为大家解答以下问题,如何在手机上下载python 3.7版本,手机怎么下载python并安装,现在让我们一起来看看吧! 如何在手机上下载python 应用市场内搜索下载下载Python在您开始之前,在你的计算机将…

【leetcode100-025】【链表/快慢指针】环形链表

【题干】 给你一个链表的头节点 head ,判断链表中是否有环。 如果链表中有某个节点,可以通过连续跟踪 next 指针再次到达,则链表中存在环。 为了表示给定链表中的环,评测系统内部使用整数 pos 来表示链表尾连接到链表中的位置&a…

软件测试/测试开发丨Python 虚拟环境及pip环境管理

venv 虚拟环境管理 venv 虚拟环境的优点 独立的 Python 环境,不会产生冲突有助于包的管理删除和卸载方便 venv 使用方法 创建虚拟环境 python3 -m venv test 激活虚拟环境 切换指定文件夹Windows:/Scripts/macOS:/bin/ 执行指令&#xff…

欢迎来到Web3.0的世界:Solidity智能合约安全漏洞分析

智能合约概述 智能合约是运行在区块链网络中的一段程序,经由多方机构自动执行预先设定的逻辑,程序执行后,网络上的最终状态将不可改变。智能合约本质上是传统合约的数字版本,由去中心化的计算机网络执行,而不是由政府…

MIT 6.S081---Lab util: Unix utilities

环境搭建 基本环境 选择的是Vmwareubuntu的配置,注意ubuntu的版本一定要是20.04,作者试过16版本,不行,建议直接安装20.04版,不然环境配置都浪费不少时间有点得不偿失。(Vmware可以用Virtualbox代替&#…

【消息中间件】Rabbitmq消息可靠性、持久化机制、各种消费

原文作者:我辈李想 版权声明:文章原创,转载时请务必加上原文超链接、作者信息和本声明。 文章目录 前言一、常见用法1.消息可靠性2.持久化机制3.消息积压批量消费:增加 prefetch 的数量,提高单次连接的消息数并发消费:…

门诊病历系统教程,社区诊所电子处方系统软件操作教程

一、软件程序问答 门诊病历系统教程,社区诊所电子处方系统软件操作教程 1、电子处方软件在开处方时候,可以一键导入模板吗? 如下图,软件以 佳易王诊所电子处方软件V17.1为例说明 软件右侧点击 配方模板,只需输入症…

从零开始学Python系列课程第17课:容器型数据类型之列表(上)

前言 列表算是 Python 中比较常用的一种容器型数据类型,那么什么是列表,列表有什么样的作用致使它在 Python 中这么受欢迎呢?这便是接下来我们要一起讨论的问题。 在不久之前我们讲过变量,我们将数据使用变量保存,但是…

08.哲说建造者模式(Builder Pattern)

“The odds that we’re in ‘base reality’ is one in billions.” —— Elon Musk 这段话出自马斯克在2016年的一次演讲,“人类活在真实世界的几率,可能不到十亿分之一”。此言一出,可谓一石激起千层浪。有人嘲讽马斯克是“语不惊人死不休…

[2024] 十大免费电脑数据恢复软件——轻松恢复电脑上已删除文件

哈喽大家好!你有没有需要适用于电脑的免费数据恢复软件呢?数据丢失可是个烦心事,无论是硬件故障还是软件损坏,甚至是意外删除、格式化或计算机病毒,都让人郁闷至极。当你遇到数据丢失的情况时,你一定希望能…

【Git】Git的基本操作

前言 Git是当前最主流的版本管理器,它可以控制电脑上的所有格式的文件。 它对于开发人员,可以管理项目中的源代码文档。(可以记录不同提交的修改细节,并且任意跳转版本) 本篇博客基于最近对Git的学习,简单介…

Python中的用户交互函数详解,提升用户体验!

更多Python学习内容:ipengtao.com 用户进行交互的Python应用程序,有许多常用的用户交互函数可以帮助创建更具吸引力和友好的用户界面。本文将介绍一些常用的Python用户交互函数,并提供详细的示例代码,以帮助大家更好地理解它们的用…

右键添加 idea 打开功能

1.开始运行regedit 2.找到: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell _3.开始设置 一、右键shell目录新建项Idea二、右键Idea新建command三、选择Idea 右侧空白出新建字符串 名字为Icon 值填入idea的运行程序地址 四、选择command 默认项填入idea的运行程序地址…