渗透测试的思路
1、信息收集
a.收集服务器相关信息:
例如真实的ip、系统类型、版本、开放的端口等等
b.收集网站的指纹:
例如cms、cdn、网站的证书等等、还有dns记录
c、whois信息
可以去社工库查姓名、备案、邮箱、电话等
d、子域名收集、旁站、c段等
e、google hacking
进行一个针对化的搜索:比如什么pdf文件,中间件的版本,弱口令的扫描等等
f、扫描网站目录结构,爆破后台
比如看有没有敏感文件泄露啊
4.权限提升:
windows 低版本提权,mysql udf提权,ms系列漏洞,mimikatz
linux脏牛,linux内核提权
第三方软件:serv-u 、tomcat 、pcanywhere
5.权限维持:
创建后门,隐藏账户
6.内网扫描:
通过一些工具或者命令进行一个内网主机的端口探
测,明文信息收集,建立 隧道
7.内网攻击:
代理,反弹shell、端口
信息收集
用户列表
配置文件
补丁信息
内核版本
端口列表
查看进程
抓取hash
mimikatz
pwdump
quarkspwdump
wce
查看内网用户net view
内网攻击的时候也要进行权限提升,权限维持,
8.痕迹清理:
删除一些相关的系统日记
9.总结报告:
输出一个总结报告以及修复方案
__EOF__
本文作者:South'D Simon
本文链接:https://www.cnblogs.com/simon7s/p/17654878.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/simon7s/p/17654878.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 提示词工程——AI应用必不可少的技术
· Open-Sora 2.0 重磅开源!
· 周边上新:园子的第一款马克杯温暖上架