渗透测试基础

渗透测试概念

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。(客户花钱找我们渗透他们的网站或者系统。)

渗透测试分类

渗透测试的方法一般分为黑盒测试跟白盒测试。

黑盒测试是渗透者完全处于对系统一无所知的状态,在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

白盒测试是渗透者可以通过正常渠道向被测单位取得各种资料,这类测试的目的是模拟企业内部人员的越权操作。

灰盒测试是介于白盒测试与黑盒测试之间的一种测试方法。是理想状态下的一种测试。

渗透测试思路:

搞渗透 先扫描 扫描器 商业好 默密码 都知道 社工库
找一找 邮箱号 先列好 九头蛇 跑一跑 搞不定 放大招
发邮件 凭伪造 没邮箱 搞网站 二级域 皆可爆 老漏洞
没修好 新漏洞 刷一票 干研发 Git 找 源代码 全都要
C D N 可以跳 防火墙 可以撬 堡垒机 可以秒 云防护
可以秒 是企业 没有哪家搞不了!

信息收集 【知识面决定你看到的攻击面,而知识链则决定了你发动的杀伤链条】
漏洞扫描
漏洞验证
手工测试

渗透测试流程(PTES标准)

前期交互——>信息收集——>威胁建模——>漏洞分析——>漏洞攻击——>后渗透攻击——>报告

前期交互

获取权限,确定渗透的范围,深度,哪些漏洞等等。(拿到授权)

信息收集

域名信息——whois(对于小网站很实用),子域名,DNS信息
C段,旁站,后台目录&&地址,漏扫,搜索引擎,微信公众号,系统,源码泄露,CDN,真实IP(端口),指纹识别,社工

小程序(查看小程序的更多资料获取资产)
JSFinder(从js里寻找目录和参数)
遇到404,403,可以自己构造参数
生成访问根目录的www.zip

查找真实IP步骤
从test或者mail服务器入手

  1. IP反查域名,确定为真实IP后
  2. 通过中国互联网络信息中心,查询他的IP段。(http://ipwhois.cnnic.net.cn/index.jsp)

威胁建模

利用上一阶段获取的信息进行威胁建模和攻击规划(分析攻击方法,确定攻击方式)

漏洞分析

针对收集的信息,分析可能存在的漏洞。
(在进行任何类型的漏洞分析时,测试人员应适当地确定适用深度和广度的测试范围,以满足测试结果的目标和要求。)

漏洞攻击

验证存在漏洞后,利用发现的漏洞进行攻击,获得目标的访问控制权。

后渗透攻击

后渗透攻击主要分为权限维持和内网渗透。在使用漏洞获得权限后,装一个后门进行权限维持,或者直接内网渗透

报告

渗透结束,按照第一步与客户确定的范围,需求来整理资料,并将资料形成报告。(按需整理,补充介绍,修补建议)

绕CDN的方法:

  1. 多地ping
  2. 查询DNS解析记录
  3. 查询子域名
  4. 查看敏感文件phpinfo

通过绕CDN找到真实IP后,可以去找端口,C段,B段等。

HTTP状态信息:
200 请求成功
401 未授权
403 拒绝
404 找不到网页
302 重定向(跳转)

常见端口
22 SSH
25 SMTP
53 DNS
80 HTTP
443 HTTPS
3306 MYSQL
6379 redis
7001 weblogic(反序列化)
8000-9090 常见的web应用

原文地址:https://www.cnblogs.com/bink1/p/12626701.html