渗透测试系列:渗透测试 ( 1 ) --- 全流程总结
渗透测试 ( 1 ) --- 全流程总结
- 4、渗透测试 全流程 总结
-
- 0x00 信息收集
- 0x01 主动探测
-
- 1.主动扫描
-
- 1.1常见服务漏洞
- 1.2常见端口漏洞利用
-
- 快速扫描:
-
- 21 / FTP
- 22 / SSH
- 23 / telnet
- 161 / snmp
- 389 / ladp
- 443 / ssl
- 445 / smb
- 875 / rsync
- 1433 / mssql
- 1521 / oracle
- 2601 / zebra
- 3128 / squid
- 3306 / mysql
- 3312 / kangle
- 3389 / rdp
- 4440 / rundeck
- 4848 / glassfish
- 5432 / PostgreSQL
- 5672,15672,4369,25672 / RabbitMQ
- 5900 / VNC
- 5984 / CouchDB
- 6082 / varnish
- 6379 / redis
- 7001,7002 / WebLogic
- 9200,9300 / elasticsearch
- 9000 / fcgi
- 9043 / WebSphere
- 11211 / memcache
- 27017,27018 / Mongodb
- 50000 / SAP
- 50070,50030 / hadoop
- 1.3 WAF 及 bypass
- 1.4目录、后台和敏感路径文件扫描
- 2.人工浏览\逐个请求burp
- 3.自动化
- 0x02 漏洞挖掘
-
- 1.漏洞扫描工具
-
- 1.1Nikto Web服务漏洞扫描器
-
- NIKTO使用方法:
-
- 1、命令:nikto -update #升级,更新插件;
- 2、Nikto -list-plugins #查看插件;
- 3、Nikto -host http://1.1.1.1 #扫描目标:域名方式;
- 4、Nikto -host http://1.1.1.1 -output #扫描并输出结果
- 5、Nikto -host 1.1.1.1 -port 80 #扫描目标:ip地址加端口号
- 6、Nikto -host http://www.baidu.com -port 443 -ssl #扫描https网站
- 7、Nikto -host 文件名.txt #批量扫描目标
- 8、nmap -p80 192.168.1.0/24 -oG - | nikto -host -
- 9、nikto -host 192.168.0.1 -useproxy http://localhost:8070
- 10、-vhost
- 11、Nikto交互形参数
- 1.2AWVS漏扫
- 1.3NESSUS
- 1.4Xray自动化的漏洞挖掘
- 1.5Fuzz
- 2.挖掘漏洞
-
- 2.1SQL注入:
-
- 实操案例:
- 注入六连:
- 获取字段的数据内容
- 常用指令:
-
- --purge 【重新扫描(--purge 删除原先对该目标扫描的记录)
- --tables 【获取表名
- --dbs 【检测站点包含哪些数据库
- --current-db 【获取当前的数据库名
- --current-user 【检测当前用户
- --is-dba 【判断站点的当前用户是否为数据库管理员
- --batch 【默认确认,不询问你是否输入
- --search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
- --threads 10 【线程,sqlmap线程最高设置为10
- --level 3 【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
- --risk 3 【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
- -v 【详细的等级(0-6)
- --privileges 【查看权限
- --tamper xx.py,cc.py 【防火墙绕过,后接tamper库中的py文件
- --method "POST" --data "page=1&id=2" 【POST方式提交数据
- --threads number 【采用多线程 后接线程数
- --referer "" 【使用referer欺骗
- --user-agent "" 【自定义user-agent
- --proxy “目标地址″ 【使用代理注入
- sqlmap常用路径:
- 高阶玩法:
- 2.2XSS:
- 2.3文件上传
- 2.4命令执行
- 2.5弱口令及字典破解
- 2.6逻辑漏洞
接 渗透系列:渗透测试 ( 1 ) — 相关术语、必备 工具、导航
4、渗透测试 全流程 总结
From:https://zhuanlan.zhihu.com/p/413574450
知识面,决定看到的攻击面有多广。
知识链,决定发动的杀伤链有多深。
0x00 信息收集
从旁观者的角度了解整个 WEB 应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。
1.目标确认
1.1 域名注册信息
通过如下步骤确认目标所有者信息:
Whois 目标域名/主机名:whois http://examp