本文将向你介绍渗透测试过程中最常见的思路,带你捋清头绪。当然,在实战过程中还需要灵活变通,切不可死板硬套。当然,我本人也是小白,如果有错,请及时纠正,感激不尽。作者:Y4er
信息搜集
国内对信息搜集并不是很重视,把大把的时间都花费到漏洞挖掘以及提权的过程中。殊不知,在渗透测试中,信息搜集起到的作用远远大于你的想象。
域名信息
-
whois信息
从域名的whois中可能找到管理员的邮箱,手机号码,以及其他可以用来社工爆破的有用信息。当然,如果域名开启了隐私保护,你可能会白费力气。whois查询地址
-
Google hack
Google是一个非常不错的搜索引擎,比起国内的
千度
,他可能会收录到不一样的东西。当你苦苦找不到后台的时候,你可以Google搜索一下site:www.chabug.org intitle:后台
之类,你可能会有新收获。 -
IP
寻找网站的真实IP在渗透测试的过程中极其重要,从真实的IP你可以上
nmap
扫到网站服务器开放的端口,从而判断一些对应端口所对应的服务,而后使用metasploit
或者其他工具进行下一步渗透。 -
旁站
为了发挥服务器的最大性能,很多站长都会选择将几个网站放到同一台服务器上,所以我们就多了一个思路。在目标站一番测试并没有显著的效果之后,你可能就应该转移目标了。万一旁站很好搞呢?
-
CDN
如何判断网站是否使用cdn?ping检测分析返回的IP地址,如果有多个就是使用了CDN。当网站使用cdn的时候你无法得到网站的真实IP,这个时候思路就要灵活一点了,你可以通过子域名渗透。当然还有
DNS域传输漏洞
。
指纹识别
-
操作系统
nmap可以扫出操作系统和版本号。
-
web容器
nginx apache iis 分别有对应的解析漏洞,具体以后会说。
-
程序语言和数据库
你都准备搞他了总不能连他什么脚本语言都不知道把?知道数据库看能不能外链弱口令爆破。
信息泄露
- phpinfo.php
- 报错得到的物理路径
- 目录泄露
- robots.txt
- 站点地图 /sitemap.xml
- 探针
总结
分类整理好自己收集到的信息,你要知道自己收集到的信息怎么用。下面我们开始具体的漏洞挖掘截断。
漏洞挖掘
漏洞挖掘大致分为几个方面:组件,服务器层和应用层等。
组件
- Pandora
- 更多自行百度
服务器层
- metasploit利用ms17-010等exp秒
应用层
应用层分为好多。
-
前端
- XSS
- CSRF
- XSIO
- Clickjacking
-
SQL
- 常见的GET和POST注入
- 读信息
- root+绝对路径写文件
-
越权
- 指纹直接进去
- noscript 跳过前端验证
- ajax没有验证身份
- 目录读取
- 任意文件读取
- 任意文件下载
- 文件包含
-
远程命令执行
- 找组件0day
-
上传
- 任意文件上传
- 解析漏洞
-
编辑器漏洞
- fck编辑器
-
爆破
- 无验证码爆破
- 有验证码但是验证码不变
权限提升
权限提升就是所谓的提权,拿到服务器或许是最好的选择,但是你仅仅是为了拿到shell,又何必去提权呢?所以这个权限提升有一定的目的性。看你需要什么。
-
EXP&&POC
Windows熟悉的ms15-051,ms16-032,ms17-010,还有巴西烤肉,pr.exe。更多Windows exp请看这里
Linux最近兴起的脏牛,还有一些其他的exp。更多看这里 - wscript组件
- sa提权
- MySQL提权
- pcanywhere提权
- teamviewer提权
- shift后门提权
- 搜狗输入法提权
- 社工搜集账号密码
- 远控
权限维持
当我们好不容易拿到的权限,就因为一段时间没有维护就掉了,是不是很可惜呢?
-
隐藏
- 文件名隐藏 你可以把你的shell伪装成404.php config.php conn.asp等等。
- 文件属性隐藏 利用大马修改后门文件的属性 例如修改最后修改日期。
- 提权后的用户隐藏 在此不详细讲,因为方法太多,后期会单开文章讲解。
-
免杀
shell如果能够免杀,那么后期就算网站管理员装了安全狗也无所畏惧。
-
留后门
例如shift后门,放大镜后门,远控自启动,开机自启服务等。
日志清扫
清理自己的脚印,重要性不言而喻。
- 注意隐蔽,不能引起管理员注意。
- Windows和Linux有不同的管理机制,注意区别。
总结
渗透测试过程中具体的过程大致就这么多,欢迎大家补充,更欢迎大家纠错。