滲透測試流程

2021-10-25 05:35:43 字數 758 閱讀 4886

滲透說難也不難,說簡單也簡單。

停下腳步總結一下,沉澱一下。

一般來說,我們會拿到乙個ip位址。這個ip位址,一般都是售前給你的。當然不止有ip位址,還有一些其他的規定,比如說幾點滲透,能不能上傳木馬,能不能提權,等等。

有了這些以後,我們就可以滲透了。使用天鏡,nessus,極光等掃瞄器進行漏洞掃瞄。根據漏掃結果再去msf裡面進行查詢漏洞利用工具。

如果說不需要進行漏洞驗證,直接出乙個報告就可以了。

如果需要漏洞驗證,那就使用msf進行漏洞驗證就行。

(注意 掃瞄器並不是百發百中的,有時候會出現漏掃的情況,這種時候,就需要手動了)

使用search 命令 搜剛掃出來的漏洞。

搜到漏洞以後,使用use 開啟msf漏洞利用工具

使用show options 檢視工具的使用方法

緊接用set 配置一些引數 ,ip位址,埠之類的(一般也就是這幾個了)

然後就進行攻擊唄(使用run 或者exploit)

如果溢位成功了。看讓不讓提權。一般是不讓提權。如果他讓提權,還讓打入內網。那直接getsystem 提權就完事。或者呼叫exploit/windows/local/bypassuac進行提權

提權以後。然後萬將從中取敵將首級!直接把管理員的賬號和密碼給搞到手。哈哈哈

使用(mimikatz 這個工具)

最後就是新增使用者,開啟3389埠,然後你就自己想幹啥幹啥了。海闊憑魚躍,天高任鳥飛。

注意!!!

這些一切的前提是得到對方的允許。可別自己上了就幹!

滲透測試流程

1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...

滲透測試流程

滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...

滲透測試流程

以前看了不少這種總結之類的,雖然知其然但是並不是知其所以然,到現在也沒有做過一次完整的滲透測試,那麼從今天開 始就持續寫整個滲透測試的流程了。今天先從巨集觀上去敘述整個流程,之後的博文會介紹在每個流程中自己學到的知識。一 資訊收集 這個過程佔據的時間佔整個流程的約百分之50 三 漏洞利用 這個階段的...