**於:
一、前期互動階段
1、獲取授權
2、確定滲透物件範圍
二、資訊收集
1、確定ip和網域名稱範圍
2、確定版本資訊
3、埠掃瞄
4、解析dns伺服器
5、網域名稱資訊收集
6、反向查詢ip、子網域名稱爆破,查詢旁註目標
三、漏洞分析
1、伺服器漏洞掃瞄(nmap、nessuss、openvas等)
3、針對單一漏洞驗證工具或poc。
4、對公開資源的研究(廠商的漏洞報告、google hacking等)
四、漏洞利用
1、metasploit模組化漏洞攻擊
2、sqlmap等各類漏洞利用工具
五、撰寫滲透測試報告
漏洞分類
漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在對的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。
系統漏洞:如ms17-010
web應用漏洞:owasp top 10
移動端應用漏洞:資訊洩露、移動支付等
應用軟體中的漏洞遠遠多於作業系統中的漏洞,特別是web應用系統中的漏洞更是佔資訊系統漏洞中的絕大多數。
常用漏洞掃瞄工具
nmap
awvs(web 漏洞,最全面)
burpsuite
nessus(主機漏洞)
openvs
w3af
namap主要功能:
主機探測
埠掃瞄
服務版本檢測(存在誤差)
主機系統指紋識別
漏洞探測(主機漏洞)
主機探測:
namp 172.18.10.1
掃瞄整個子網
nmap 172.18.10.1-172.18.10.254
掃瞄多個目標
nmap 172.18.10.1-172.18.10.254
埠掃瞄:
1、-p《埠列表》
命令:nmap -p1-65535 192.168.0.1
nmap -p21,22,,23 192.168.0.1
伺服器版本檢測
-o 引數系統指紋識別。
命令 nmap
漏洞探測
--script引數指定指令碼進行漏洞掃瞄
1、掃瞄常見漏洞
nmap --script=vuln 192.168.
2、使用所有指令碼掃瞄
nessus漏洞掃瞄器:
1、點選下圖介面中的new scan
2、3、
4、經典漏洞利用舉例
eternalblue(永恆之藍)
awvs
1、root@kali:!#
漏洞挖掘 目錄瀏覽漏洞
web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...
漏洞挖掘 弱口令漏洞
應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...
Android APP漏洞挖掘
0x00 1 元件公開安全漏洞 參考android 元件安全。2 content provider檔案資料夾遍歷漏洞 參考content provider檔案資料夾遍歷漏洞 3 androidmanifest.xml中allowbackup安全檢測 4 intent劫持風險安全檢測 參考androi...