渗透测试 - 攻击思路与手段、工具分享

导语:

        我在CSDN活跃已有6年,这是国内最优秀的IT学习平台之一。尽管有人对其持批评态度,我个人认为它拥有独特的优势。

        最近我参加了一场网络安全工作的面试,在广州与面试官深入交流了半个多小时。尽管未能通过面试,但这次经历让我意识到自己在渗透测试思路方面还有不足之处。我发现,虽然我在CSDN上撰写了许多博客,但却很少详细探讨过渗透测试的思维模式。因此,我决定填补这一空白,希望能为更多读者提供帮助和启发。

一、攻击的思路与手段

1、需要收集的信息包括:

人员信息:

  • 基础信息:姓名、出生日期、住址等(员工通讯录)
  • 社交账号:邮箱、手机、QQ、微信等
  • 社交关系和互联网泄露信息
  • 角色关系:客户、员工、供应商、合作方等

信息资产:

  • 域名和IP地址
  • 内外网拓扑结构
  • 端口信息
  • 使用的软件和网络设备
  • 关键系统:如邮箱、OA系统、VPN、域控等
  • 关联的合作方和其资产

2、寻找突破口的方法

1)利用工作人员的安全意识薄弱:

  • 利用弱口令、撞库、泄露账号、钓鱼等攻击方法通常有效。物理入侵和已知漏洞也是潜在的攻击路径,内网安全已成为重点关注区域。

2)建立漏洞利用库

  • 累积各种漏洞利用的知识和工具,以便有针对性地攻击目标。

3)从小入手扩展影响

  • 从次要站点入手,逐步扩展攻击范围。利用 XSS、CSRF、SQL注入、越权等漏洞,目标是获取管理员账号权限,执行上传和备份操作,最终获取后台系统的Shell权限。审计源代码以发现更多漏洞。

4)文件扫描和GitHub搜索:

  • 扫描目标系统的文件结构,同时搜索GitHub等平台获取相关源码和配置信息。

5)考虑使用未公开的0day漏洞:

  • 未公开的0day漏洞可能是非常强大的武器,但使用时需要谨慎权衡风险和收益。

扩展:

0day漏洞是指软件或系统中未被发现或公开的漏洞,因此它们很难被发现和修复。

3、钓鱼攻击

1)口令钓鱼

  • 将用户引导至一个外观与真实网站几乎无法区分的假冒网站,并诱使他们输入个人数据。即使使用强加密的SSL服务器认证,检测仿冒网站仍然非常困难。常见形式包括域名仿冒和中奖邮件。

2)鱼叉式网络钓鱼

  • 定制化钓鱼攻击,伪装成目标的同事、亲友或领导等身份,诱导目标点击链接或下载附件(如Word文档、VPN设置)。这种方式常用于执行某些操作或窃取敏感信息。

3)偷渡式下载 (Drive-by Download)

  • 用户在未完全了解后果的情况下授权下载,例如安装未知或伪造的可执行程序、ActiveX组件或Java applet。这种方式通常导致计算机感染病毒、间谍软件、恶意软件或其他犯罪软件。

4)热点钓鱼 (WiFi钓鱼)

  • 攻击者切断目标的网络连接,设置一个假的公开WiFi热点。一旦目标设备连接,攻击者可以监控和截取所有的数据和操作,造成严重的信息泄露风险。

5)搜索引擎钓鱼

  • 攻击者通过购买近似域名或通过提升搜索引擎排名的方式,将恶意网站的链接显示在搜索结果中。这种方法利用用户对搜索引擎结果的信任,诱导其访问恶意网站。

6)桌面钓鱼

  • 攻击者可能修改用户计算机的hosts文件或制作自解压文件,并捆绑其他软件,通过各种途径诱导用户安装恶意软件或执行不安全的操作。

4、其他突破口

1)社会工程学

  • 伪造猎头身份,诱导目标员工下载Word文档木马。
  • 利用个人信息生成字典,进行DNS欺骗攻击。

2)破坏DNS记录

  • 修改目标网站的DNS记录,将访问者引导至预设的欺诈网站。

3)水坑攻击

  • 入侵路由器,截取目标经常访问的网站流量,进行恶意操作。

4)物理攻击

  • 冒充水、电、网络或空调维修人员,实施未授权的物理访问。
  • 假冒面试者,提供带有恶意软件的U盘,诱导目标打开进行打印。

 5、后门隐藏

  1. Webshell的隐藏

    • 使用回调后门
    • 代码混淆和加密
    • 不死马(persistent backdoors)
    • 无文件Webshell
    • 利用计划任务、启动项、注册表等隐藏Webshell
  2. 增加特权账户和SSH后门

    • 增加UID为0或权限为Administrator的账户
    • 植入SSH Key
    • 利用alias创建后门
    • 使用suid后门
  3. SSH后门

    • 软连接后门
    • 使用SSH服务器包装器(ssh server wrapper)
    • 利用PAM(Pluggable Authentication Modules)创建后门
  4. 其他类型的后门

    • 利用mafix后门
    • 使用Kbeast_rootkit进行植入

 6、内网渗透选择攻击目标的优先级

1)攻击高权限账号

  • 优先目标是管理员和系统负责人的账号,因为他们拥有广泛的系统权限。

2)攻击运维/安全人员账号和终端

  • 这些人员通常拥有服务器的root账号或安全设备管理员账号,攻击他们可以进一步深入控制系统。

3)攻击集中管控设施

  • 重点攻击域控制器、集中身份认证系统、终端管理系统等,攻陷这些系统将获取公司内大部分系统的权限。

4)攻击基础设施

  • 针对DNS、DHCP、邮件系统、知识分享平台、OA系统、工单系统等基础设施进行攻击。这些系统可能内置有高权限账号,或者能帮助攻击者隐蔽其活动痕迹。

5)攻击开发源代码管理服务器

  • 攻击Git、SVN等源代码管理服务器,通过代码审计发现应用的0day漏洞,从而进一步渗透其他系统。

二、攻击常用的工具

1、信息收集工具

公司信息收集

  • 天眼查
  • GitHub
  • 各大搜索引擎

个人信息收集

  • Telegram
  • QQ
  • 微信
  • 钉钉
  • 支付宝
  • 脉脉
  • Linkedin
  • 贴吧

端口扫描工具

  • nmap(kali自带)
  • zmap
  • masscan

目录扫描工具

  • dirb(kali)
  • dirsearch
  • 御剑
  • SourceLeakHacker
  • wwwscan
  • weakfilescan

Whois/备案查询

  • 站长之家
  • 阿里云
  • 备案查询

历史域名解析记录

  • ViewDNSInfo
  • DomailTools
  • dnsdumpster
  • WhoISRequest

C段收集工具

  • 必应

子域名收集工具

  • Layer子域名挖掘机
  • subDomainsBrute
  • Sublist3r
  • DNSDumper
  • IP反查域名
  • 谷歌语法:site:baidu.com

指纹识别

  • bugscaner
  • 云悉
  • whatweb

多地ping工具(CDN)

  • 站长之家
  • 爱站网
  • dnsenum
  • just-ping

2、绕过CDN查找真实IP的方法

  1. 探测CDN是否开启

    • 使用多地ping工具,例如通过全球不同地点的ping测试来判断是否存在CDN。(如果同一域名有多个ip就说明目标购买了CDN)
  2. 查找二级域名

    • CDNs通常将主域名如example.com进行CDN加速,而留下二级域名如www.example.com或其他非主要二级域名可能仍指向真实IP地址。
  3. 使用nslookup

    • 查询目标域名的国外DNS记录,因为大部分CDN服务集中在国内市场。比如使用命令 nslookup example.com 8.8.8.8 来查询Google的公共DNS服务器上的解析结果。
  4. 利用ping

    • 对不同的域名记录如www.example.comexample.com进行ping测试。有些CDN只会对主域名或特定的子域名进行CDN加速,而其他可能保留真实IP。
  5. 查找历史域名解析记录

    • 如果目标曾使用CDN之前的历史记录,这些记录可能包含真实IP地址。
  6. 内部邮箱源

    • 探索目标网站的内部邮件服务器,可能会泄露真实IP地址。
  7. 网站测试文件

    • 分析网站的测试文件如phpinfo等,有时这些文件可能会包含对真实IP的引用或信息。
  8. 使用APP抓包

    • 通过抓包分析应用程序的网络通信,尤其是移动应用程序可能会绕过CDN直接连接到真实IP。

3、EXP、POC库,漏洞扫描框架EXP、POC库

  1. Exploit-DB

    • Exploit-DB(https://www.exploit-db.com/)是一个广为人知的漏洞利用数据库,提供各种漏洞的EXP和POC。
  2. 乌云镜像库

    • 乌云镜像库(乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI)是一个汇集了大量POC和EXP的平台,特别关注国内外安全漏洞。
  3. vulhub

  4. Some-PoC-oR-ExP

    • Some-PoC-oR-ExP

 漏洞扫描框架

  CMS-Hunter

  • CMS-Hunter是一个专注于CMS漏洞扫描的工具,用于自动化检测和利用各种CMS系统的漏洞。

 AngelSwor:Kali安装天使之剑AngelSword,python3的poc!!-CSDN博客

 exphubstruts-scan

  • exp hubstruts-scan是一个专门用于Struts框架漏洞扫描的工具,帮助检测和利用Struts漏洞。

 wpscan

  • WPSca n(【Kali Linux工具篇】wpscan的基本介绍与使用_wpscan使用方法-CSDN博客)是一个专门用于WordPress漏洞扫描的工具,包含了丰富的EXP和POC。

A WVS:如何使用 AWVS 安全扫描器进行网站漏洞检查-CSDN博客

  • AWV S 是一个全面的Web应用程序安全扫描器,帮助发现并修复Web应用程序中的漏洞。

 AppScan:黑客工具之AppScan安装,超详细使用教程(附安装包)-CSDN博客

  • Ap pScan 是IBM提供的一个全面的应用程序安全测试解决方案,支持各种应用的漏洞扫描。)

 Nessus

  • N essus 是一个广为流行的网络漏洞扫描工具,支持全面的漏洞检测和报告功能。

 Xray:xray使用入门-CSDN博客

  • Xray 是一款高效的安全评估工具,支持Web应用和网络基础设施的漏洞扫描和利用。

4、漏洞利用工具

SQLMap(kali)

  • 自动化的SQL注入工具,用于检测和利用Web应用程序中的SQL注入漏洞。

Burp Suite

  • 集成的Web应用程序安全测试平台,包括漏洞扫描、攻击代理等功能,被广泛用于渗透测试和安全审计。

NoSQLMap

  • 用于自动化发现和利用NoSQL数据库中的安全漏洞的工具。

WebShell

  • Web服务器上的后门脚本集合,用于远程控制和执行恶意操作。

WebShell管理工具

  1. 菜刀

    • 管理和控制WebShell的工具,常用于非法入侵活动。
  2. 蚁剑

    • 多功能的WebShell管理工具,支持远程代码执行(RCE)等功能。
  3. 冰蝎

    • 另一个常用的WebShell管理工具,提供强大的远程控制能力。

内网渗透工具

  1. Metasploit Framework(msf)

    • 全面的渗透测试工具集,包括多种漏洞利用模块和攻击工具。
  2. Cobalt Strike(CS)

    • 专业的渗透测试工具,提供高级的攻击和渗透功能,如克隆网站和生成Word宏病毒等。

Proxy工具

  1. ReGeorg
  2. EarthWorm
  3. Termite
  4. ProxyChains-ng
  5. Proxifier
  6. Venom
  7. OpenVPN

提权工具

  1. windows-kernel-exploits
  2. linux-kernel-exploits
  3. LinEnum

端口转发工具

  • 根据需要选择合适的工具。(windows、linux)

手机短信接收平台

  • materialtools
  • z-sms
  • receive-sms-online

在线临时匿名邮箱

  • yopmail

在线邮件伪造

  • EMKEI
  • 小幻邮箱系统

在线短链生成

  • 站长之家
  • 短网址工具

在线MD5解密

  • cmd5
  • zuWuwang
  • somd5
  • pmd5
  • chamd5
  • xmd5
  • ttmd5

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/49481.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

每日OJ_力扣+牛客_另类加法_不用加号的加法

目录 力扣面试题 17.01. 不用加号的加法 解析代码 牛客另类加法 解析代码 力扣面试题 17.01. 不用加号的加法 面试题 17.01. 不用加号的加法 设计一个函数把两个数字相加。不得使用 或者其他算术运算符。 示例: 输入: a 1, b 1 输出: 2提示: a, b 均可能…

心跳机制详解

1、什么是心跳机制? 心跳机制出现在TCP长连接中,客户端和服务端之间定时发送一种特殊的数据包通知对方还在线,以确保TCP连接地可靠性,有可能TCP连接由于某些原因(例如网线被拔了,突然断电)导致…

iOS中的KVO(Key-Value Observing)详解

iOS中的KVO(Key-Value Observing)详解 一、KVO概述 KVO(Key-Value Observing),即键值观察/监听,是苹果提供的一套事件通知机制。它允许一个对象(观察者)观察/监听另一个对象&#…

【网络安全】文件上传基础及过滤方式

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,导致用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这些文件可以是木马、病毒、恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后&#xf…

OpenSSL学习笔记及在项目中的使用

OpenSSL官方命令手册:OpenSSL commands - OpenSSL Documentation 参考教程: 操作:OpenSSL的基本使用教程(一)_openssl.exe使用教程-CSDN博客 操作:Linux和Shell回炉复习系列文章总目录 - 骏马金龙 - 博客园 (cnblog…

SAP主生产计划流程

流程概述 生产计划,在系统中体现为计划独立需求该数据元素,是SAP系统组织生产计划/运行MPS主生产计划(是平衡供需的支点)或MRP物料需求计划的源头数据,本流程描述了生产单位在ERP系统中生产计划管理流程。企业的主生产计划员通常以正式销售订单或备货订单为主要依据编制最…

【MR】现代机器人学-时间最优时间缩放

MR章节目录 第2章 配置空间 第3章 刚体运动 第4章 正向运动学 第5章 速度运动学与静力学 第6章 逆向运动学 第7章 闭链运动学 第8章 开链动力学 第9章 轨迹生成 9.1 定义 9.2 点到点轨迹 9.3 多项式通过点轨迹 9.4 时间最优时间缩放 第10章 运动规划 第11章 机器人控制 第12章 …

20 Python常用内置函数——eval()

内置函数 eval() 函数用来计算字符串的值,在有些场合也可以用来实现类型转换的功能。除此之外,eval() 也可以对字节串进行求值,还可以执行内置函数 compile() 编译生成的代码对象。 print(eval(b35)) print([eval(8), type(eval(8))]) # 把…

Keras入门:一维线性回归问题

目录 一、一维变量线性回归 1. 数据生成 2. 建立训练模型 3. 作图 4. 完整代码 一、一维变量线性回归 1. 数据生成 import keras import numpy as np import matplotlib.pyplot as plt #matplotlib inline xnp.linspace(0, 100, 30) #0~100之间,生成30个数 y…

.NET Core 中的字符串压缩方法

字符串压缩的概念 字符串压缩通常指的是通过算法减少字符串表示所需的数据量,同时保持字符串的原始信息或能够无损地恢复原始字符串。这种压缩可以是针对文本数据的特定算法,也可以是更通用的数据压缩算法。 .NET Core 中的字符串压缩方法 使用数据压…

linux 回到根目录

linux下如何回到根目录? cd / 以根目录开头 (切换到系统根目录) cd ~ 回到自己的home目录(切换到用户主目录) /home/用户名 cd .. 返回上级目录 cd - 回看功能 pwd 查看当前目录

构建现代数据湖

现代数据湖是一半数据仓库和一半数据湖,对所有事情都使用对象存储。使用对象存储来构建数据仓库是通过 Open Table Formats OTF) 实现的,例如 Apache Iceberg、Apache Hudi 和 Delta Lake,这些规范一旦实现,就可以无缝…

PHP基础语法-Part1

脚本格式 PHP脚本以<?php开头&#xff0c;以?>结尾&#xff1b; PHP语句以分号结尾&#xff08;;&#xff09; PHP是解释型语言&#xff1b; 输入和输出 获取用户的输入&#xff1a; $input readline("input:"); echo $input; echo "input:";…

vllm部署记录

1. pip安装 pip install vllm 下载模型在huggingface.co 注意在modelscope上的这个opt-125m好像不行了,我git不下来报错 启动服务 vllm serve opt-125m --model opt-125m --port 8888 第一个opt-125m是名字,可以在vllm支持的模型中查到,第二个是模型存放文件夹及其路径…

Github 2024-07-26开源项目日报 Top10

根据Github Trendings的统计,今日(2024-07-26统计)共有10个项目上榜。根据开发语言中项目的数量,汇总情况如下: 开发语言项目数量Java项目2TypeScript项目2C++项目2HTML项目1Python项目1C#项目1Lua项目1JavaScript项目1Vue项目1C项目1免费编程学习平台:freeCodeCamp.org 创…

为什么很多人在一定年龄后的肥胖无法避免

人体在营养均衡状态的时候&#xff0c;是不容易长胖的&#xff0c;且身体也远比一般人更健康些&#xff0c;但想要一直维持身体的这种健康均衡的状态&#xff0c;不仅生活上要很有规律&#xff0c;饮食上也要营养均衡才行。但以如今社会的快节奏生活而言&#xff0c;基本没有人…

计算机毕业设计-程序论文-基于 Java 的高校教资报名系统的设计与实现

本系统开发采用技术为JSP、Bootstrap、Ajax、SSM、Java、Tomcat、Maven 此文章为本人亲自指导加编写&#xff0c;禁止任何人抄袭以及各类盈利性传播&#xff0c; 相关的代码部署论文ppt代码讲解答辩指导文件都有可私要 项目源码&#xff0c;请关注❥点赞收藏并私信博主&#x…

软考-软件设计师(4)-计算机网络与安全:OSI七层、子网划分、网络安全控制技术、网络安全协议、网络安全威胁、对称与非对称加密等高频考点

场景 软考-软件设计师-计算机网络与信息安全模块高频考点整理。 以下为高频考点、知识点汇总,不代表该模块所有知识点覆盖,请以官方教程提纲为准。 注: 博客:霸道流氓气质-CSDN博客 实现 知识点 OSI/RM七层模型 注意各层的主要功能,特别是表示层负责数据的加密、压…

Java修炼(线程池) 2024.7.26 16:38

目录 引入什么是线程池&#xff1f;工作原理线程池的类型线程池的优势使用线程池的基本步骤示例代码真实应用场景 引入 线程池是并发编程中的一个重要概念&#xff0c;广泛应用于 Java 和其他编程语言中。下面我将全面地复习线程池的概念、工作原理、类型、优势以及在 Java 中…

AI 正在取代工作岗位、ChatBot 进入厌倦期、向量数据库崛起,人工智能现状报告有这些重要发现!...

作者 | Echo Tang&GPT 出品丨AI 科技大本营&#xff08;ID&#xff1a;rgznai100&#xff09; 百度的无人驾驶“萝卜快跑”已经在武汉大面积推广&#xff0c;在部分城市进行小量的试运行&#xff0c;以低廉的价格直接卷翻滴滴、出租车司机&#xff0c;让人们热议“五年、十…