【相关分享】渗透测试思路总结

admin 2023年11月28日13:08:26评论10 views字数 2322阅读7分44秒阅读模式

点击蓝字 关注我们

免责声明

由于传播、利用本公众号"隼目安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"隼目安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把隼目安全设为星标”,否则可能就看不到了啦!


一、说明


本文一是肯定和总结现在主流的渗透测试的步骤,二是拓展渗透操作系统时从漏洞分析到渗透攻击的途径,三是指出渗透web系统可采用“功能–功能对应检测点”这种触发式渗透方式。


二、渗透操作系统(服务版本号漏洞检索法)


操作系统类漏洞一般都是师傅们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可,不用也不要自己去挖掘这类漏洞。而查找操作系统类漏洞关键的操作就是确定端口后边的软件及软件版本,然后得用得到的软件名+软件版本到各漏洞库去查找其存在的漏洞乃至exp。这里不妨称之为“服务版本号漏洞检索法”。


2.1获取正在监听端口的软件及该软件的版本号


比如假设我们探测到8080端口为tomcat监听,版本号为8.5.14


【相关分享】渗透测试思路总结


2.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表


2.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表


【相关分享】渗透测试思路总结


【相关分享】渗透测试思路总结


这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例


2.3 查看CVE具体信息


2.3.1 在cvedetails查看CVE具体信息


【相关分享】渗透测试思路总结


【相关分享】渗透测试思路总结


2.3.2 在mitre查看CVE具体信息


【相关分享】渗透测试思路总结


【相关分享】渗透测试思路总结


2.4 通过CVE查找EXP


2.4.1 在上边的cvedetails或mitre结果中拉到后边的References For CVE-xxx参考区里边有可能有exp链接


【相关分享】渗透测试思路总结


【相关分享】渗透测试思路总结


在上边已经可看到CVE-2017-12617对应的exploit-db和metasploit中的exp链接


2.4.2 在上边的cvedetails中直接点击搜索twitter/youtube/google


【相关分享】渗透测试思路总结


【相关分享】渗透测试思路总结


2.4.3 到metasploit数据库查找exp(msfconsole中search可能需要更新)


【相关分享】渗透测试思路总结


2.4.4 到exploit数据库查找exp(不爬墙验证码一般出不来,那只能kali中searchsploit了)


【相关分享】渗透测试思路总结


2.4.5 到github查找exp


【相关分享】渗透测试思路总结


【相关分享】渗透测试思路总结


2.4.6 openvas等系统漏洞扫描器


三、渗透web系统(功能触发式检测法)


web系统也可以利用现成的漏洞,如各类CMS的漏洞(比如ecshop)、各类插件的漏洞(比如wordpress的各类插件漏洞)、各类框架的漏洞(比如struts反序列化)、各类中间件漏洞(比如weblogic反序列化),这类漏洞在确认web系统使用了该CMS、该插件、该框架、该中间件之后和操作系统类漏洞一样到各漏洞库去找利用方式即可。web渗透更多地是自己去挖掘出其存在的漏洞。


web漏洞我个个喜欢分为业务逻辑漏洞和技术型漏洞两类,业务逻辑漏洞的定性是每套系统都有自己实现无统一的漏洞签名无法使用通用扫描器发现的漏洞,技术型漏洞的定性是因一致的实现或使用一致的第三方组件导致有相对统一的漏洞签名可以使用通用扫描器发现的漏洞(其实看下也没分得那么清还没想得很清楚)。


很多教程都是东一榔头西一棒槌讲各类漏洞也讲得挺清楚,但要去渗透时总感觉一是给定一类漏洞不知道可以去哪些位置找二是给定一个位置又不知道可能会存在哪些漏洞。结合自己的经验我觉得可以自己构建一个“功能----功能对应检测点”的表,以后自己去渗透只要看到web系统有某个功能就去检测其对应检测点即可。这里暂且称之为“功能触发式检测法”。


3.1 信息收集(信收集的目地是锁定可用手段的范围)


网站真实IP–站长、nslookup、dig、www.cz88.net、tcroute


操作系统–TTL、index.PHP、访问不存在页面


网站语言–index等一众页面的后缀、respone包头


服务器–访问不存在页面、respone包头、whatweb


数据库–注入报错、telnet端口


主机端口–Nmap、arp_swwep、portscan


子域名查询–subdomain.chaxun.la


网站CMS–Power By、site+“CMS”;百度”xxx CMS漏洞“


攻击面解析–awvs等爬虫式发现页面、御剑/dirb等暴破式发现隐藏页面、如果是某种标准协议则查看协议查找隐藏接口或隐藏参数


3.2 业务漏洞检测(各项业务都可攻击)


3.3 技术型漏洞检测


四、其他类型渗透


4.1 客户端攻击


原理:利用软件的解析错误溢出执行装于文件中的exp


browser_autopwd模块构造网页自劝溢出攻击浏览器


ms10_087模块配置生成畸型文件弄到靶机打开


adobe_cooltype_sing生成畸型pdf攻击adobe


4.2 社会工程学


利用msfvenom生成各平台的包含了payload的木马


利用setoolkit制作钩鱼网站或有畸形文件的邮件


UitraISO+Hacksaw制作木马启动盘


拿着姓名/手机/邮箱等到各网站搜一圈看注册信息


4.5 无线安全


aircrack-ng破解wifi密码


Airmom-ng假冒ap,并利用karma架设假冒服务


4.6 后渗透攻击


所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作


Meterpreter可以理解为是windows的cmd,linux的shell


日志--C:WindowsSystem32winevtLogs、/var/log




猜你喜欢

【相关分享】渗透测试思路总结

直通双绞……

01

【相关分享】渗透测试思路总结

SQL注入……

02

原文始发于微信公众号(隼目安全):【相关分享】渗透测试思路总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月28日13:08:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【相关分享】渗透测试思路总结http://cn-sec.com/archives/2246054.html

发表评论

匿名网友 填写信息