粤嵌科技毕业实习Day1
粤嵌科技毕业实习Day1
渗透测试全过程讲解
-
明确目标
-
确定范围:测试的范围,如:IP、域名、内外网、整站或者部分模块
-
确定规则:能渗透到什么程度(发现漏洞为止或者继续利用漏洞)、时间限制、能否修改上传、能否提权
目标系统介绍、重点保护对象及特性。
是否允许数据破坏?
是否允许阻断业务正常运行?
测试之前是否应当知会相关部门接口人?
接入方式?外网和内网?
-
确定需求:web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?
-
分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力及物力等成本。
-
测试方书写实施方案并提交给客户或领导进行审核。在审核完成后,从客户或领导处获取对测试方进行书面委托授权书,授权测试方进行渗透测试。
-
-
信息收集
- whois信息(域名所有人、域名注册商、邮箱、联系方式、Whois反查)
针对管理员个人进行邮箱钓鱼,个人信息收集生成字典
工具:站长工具,爱站网,云悉,微步在线 - 二级域名
主域名没发现什么明显的漏洞,对子域名进行漏洞扫描利用
工具:layer,subdomain,谷歌语法:site:baidu.com,phpinfo.me/domain/ - 敏感目录
备份文件,安装文件,后台地址,配置文件,编辑器
Robots.txt文件限制爬行的目录
御剑,dirbuster,7kbstorm - 主机端口扫描
检测是否存在cdn,超级ping检测
绕过:
发邮件,二级域名解析,国外域名解析,敏感文件如phpinfo,历史域名解析
针对开放端口猜测可能的漏洞
工具nmap,massscan - 网站指纹识别(cms)
御剑指纹识别,whatweb,wappalyzer,云悉 - 旁站和c段
站长工具,fofa搜索引擎:ip=”xx.xx.xx.xx”, ip=”xx.xx.xx.xx/24”
- whois信息(域名所有人、域名注册商、邮箱、联系方式、Whois反查)
-
整站分析
- 服务器类型(Linux/Windows)
- 网站容器(Apache/Nginx/Tomcat/IIS等)
- 脚本类型(PHP/JSP/ASP/ASPX等)
- 数据库类型(Mysql/Oracle/Accees/Sqlserver等)
- CMS系统(查询已知漏洞从而进一步攻击)
- 开放端口(扫描开放端口、端口对应服务等)
- 敏感信息(代码、目录、路径、文件等)
- WAF探测(nmap,wafw00f)
-
漏洞挖掘
-
自动化探测工具:AWVS、NESSUS、APPSCAN、OPENVAS等等
手工:手动去测试漏洞出现的高发点,结合Burpsuite抓包修改数据,查看返回包的内容。
SQL注入
XSS跨站脚本
CSRF跨站请求伪造
XXE漏洞
SSRF服务端请求伪造漏洞
文件包含漏洞
文件上传漏洞
文件解析漏洞
远程代码执行漏洞
CORS跨域资源共享漏洞
越权访问漏洞
目录浏览漏洞和任意文件读取/下载漏洞
struts2漏洞
JAVA反序列化漏洞
-
-
漏洞利用
-
漏扫工具存在误报,需要针对扫描出来的漏洞进行验证
漏洞的条件,如何利用,怎么扩大战果,需要什么工具,网上搜索相关漏洞的利用方法或者代码,针对重复繁琐的动作可以自己编写EXP脚本实现自动化。
-
-
权限提升
-
一般情况下,拿到的服务器权限比较低,不能进行写入操作,目录限制访问等
数据库提权
操作系统提权
内核漏洞提权
第三方软件提权
系统配置不当提权
-
-
内网渗透
- 内网渗透的环境可以分为两种:域环境和工作组环境。
- 域环境:将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。
- 工作组:默认情况下一般电脑都是工作组的环境。
- 内网渗透的环境可以分为两种:域环境和工作组环境。
-
痕迹清理
- 渗透测试的目的是模拟黑客攻击来发现系统的漏洞和脆弱之处。而这里提到的完成测试后清理痕迹已经有点像是入侵的范畴了。一般只有在一些实战攻防演习中需要使用,想完全清除痕迹是比较困难的,所以一般都以伪装为主,代理IP、虚拟机、跳板等方式。根据客户需求是否需要清除痕迹。
-
撰写报告
-
概述(渗透测试范围、渗透测试主要内容)
脆弱性分析方法
渗透测试过程描述
分析结果与建议
如何进行安全加固
-
Windows基础
-
系统目录:
- C:\Users(用户名)\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 存放着这个用户开机启动的程序
- C:\programData\Microsoft\Winodws\Start Menu\Programs\StartUp 存放这开机自启的程序
- C:\Windows 系统的安装目录
- C:\Windows\System32 存放着系统的配置文件
- C:\Windows\System32\config\SAM SAM文件存放着用户的登录账户和密码,对应系统进程:lsass.exe
- C:\PerfLogs PerfLogs是用来存储日志信息,如磁盘扫描 错误信息,删掉可以,但不建议删,删掉反而会降低系统速度,PerfLogs是系统自动生成的。
-
拿到一台电脑,不知道账号密码,怎么登录进去?
前提:不可以让别人知道(神不知鬼不觉的)
-
利用pe系统修改密码。开机设置bios,允许u盘启动,找到对应的快捷键选择启动的盘。先备份SAM文件,再使用NTPWEdit修改密码,保存修改,重启选择本地硬盘启动,用自己修改的密码登录,使用完后,再次进入pe系统,将原来的SAM文件复制回到对应目录直接替换,并将bios设置还原即可。
-
PE是Preinstall Environment的简写,是指Windows系统的预安装环境,主要用来进行一些系统操作,重装系统、磁盘分区等等。PE系统占存储空间较小, 可将U盘做成启动盘,存放PE系统,来进行电脑的维护等操作。
-
应用场景:
1.主机系统不知名原因损坏,本地硬盘启动不了,但是里面有重要的数据,这时候就可以利用winpe系统去到硬盘里面找到对应文件备份。
2.电脑用的时间久了,缓存太多导致电脑特别慢,这时候可以重装系统。
3.电脑的登录密码忘记了,修改密码。
-
-
常用的cmd指令
systeminfo 查看系统信息
hostname 查看主机名
SET 查看环境变量
color 改变cmd颜色
cls 清除屏幕
#网络
ping -t -l 65500 ip 死亡之ping
ipconfig /release 释放ip
ipconfig /renew 重新获得ip
ipconfig /flushdns 刷新DNS缓存
route print 打印路由信息
arp -a 查看arp缓存
net view 查看局域网内其他计算机名称
netsh firewall show state 防火墙状态
netsh firewall show config 防火墙规则
#用户
whoami 查看系统当前用户
net user 查看有哪些用户
net user hacker 查看用户hacker的信息
net localgroup 查看组
net localgroup administrators 查看组administrators的信息
net user hack 123 /add 新建一个用户hack,密码为123
net user hack$ 123 /add 新建一个隐藏hack用户,密码为123
net user hack /del 删除用户hack
net localgroup administrators hack /add 将普通用户hack提权到管理员
net user guest /active:yes 激活guest用户
net user guest /active:no 关闭guest用户
net password 密码 更改系统当前登录用户密码
net user guest 密码 更改guest用户密码
#端口进程服务
tasklist 查看进程
tasklist /svc 查看进程,显示进程使用者名称
netstat -ano 查看系统开放端口
netstat -ano|findstr 80 查看80端口对应的PID
tasklist | findstr 80 查看80端口对应的进程
taskkill /f /t /im xx.exe 杀死xx.exe进程
taskkill /F -pid 520 杀死pid为520的进程
net start 查看开启了哪些服务
net start telnet 开启telnet服务
net stop telnet 停止telnet服务
start www.baidu.com 打开网址
#文件操作
copy con 1.txt 输入内容,按ctrl+z,之后回车
echo hello,word > 1.txt 向1.txt中写入 hello,word
echo hello,word >>1.txt 向1.txt中追加 hello,word
del 删除一个文件
deltree 删除文件夹和它下面的所有子文件夹还有文件
ren 1.txt 2.txt 将 1.txt 重命名为 2.txt
type 1.txt 查看1.txt文件的内容
md 创建一个文件夹
rd 删除一个文件夹
move 1.txt d:/ 将1.txt文件移动到d盘下
type 123.txt 打开123.txt文件
dir c:\ 查看C盘下的文件
dir c:\ /A 查看C盘下的所有文件,包括隐藏文件
dir c:\ /S 查看C盘下和其子文件夹下的文件
dir c:\ /B 只显示C盘下的文件名
shutdown -s -t 60 -c “你的电脑被黑了” -s关机 -r重启 -a取消 –f关闭所有程序
快捷键
Alt+Tab 快速切换程序
Alt+F4 快速关闭程序
Shift+delete 永久删除文件
Ctrl+S 保存
Ctrl+Z 撤销操作
Ctrl+shift+esc 快速打开任务管理器
Win+D 快速回到桌面
Win+I 快速打开设置
Win+A 打开操作中心
Win+X 打开windows功能
Win+E 打开我的电脑
#网页快捷键
Ctrl+T 前台打开新选项卡
Ctrl+tab 切换选项卡
Ctrl+n(n为1-8) 切换到特定的选项卡
Ctrl+w 关闭当前的选项卡
Ctrl+Alt+F4 关闭其他选项卡
Ctrl+F 查找网页中的文字
Ctrl+(+) 放大网页(-就是缩小)
F6 定位到地址栏
9月1日作业:
本机创建一个管理员权限的用户,用户名是自己的姓名拼音,进入PE系统打开NTPWEdit,拍照。
过程:
1、PE盘制作:https://mp.weixin.qq.com/s/qmyDwmSHyfpZyBnld4RmzQ
2、本机创建一个管理员权限的用户
net user hack 123 /add 新建一个用户hack,密码为123
net localgroup administrators hack /add 将普通用户hack提权到管理员
3、进入bios,方法参考链接前面一段:https://mp.weixin.qq.com/s/8TuiXddDa8zbK_T4Wgw8oA
4、打开NTPWEdit,完成。
本文作者:AlubNoBug
本文链接:https://www.cnblogs.com/AlubNoBug/p/13652117.html