渗透思路-导学
本次学习内容经朋友推荐-泷羽sec团队
公众号:泷羽sec
b站:泷羽sec
一.信息搜集
信息搜集是渗透测试的第一步,目的是尽可能多地获取目标系统的相关信息。主要包括:
- 网络信息搜集:IP地址、域名、子域名、网络拓扑结构等。
- 系统信息搜集:操作系统类型、版本、开放端口、服务类型等。
- 应用信息搜集:网站架构、使用的编程语言、数据库类型、第三方组件等。
- 社交信息搜集:员工信息、邮箱、社交账号等,以便实施社会工程学攻击。
二.漏洞扫描
在获取足够的信息后,使用漏洞扫描工具对目标系统进行扫描,发现潜在的安全漏洞。常见的漏洞扫描工具包括:
- AWVS
- Nessus
- OpenVAS
- AppScan
三.漏洞挖掘
漏洞扫描可能无法发现所有漏洞,此时需要手动挖掘潜在的安全漏洞。漏洞挖掘主要包括以下方面:
- 代码审计:分析网站源代码,寻找安全漏洞。
- 业务逻辑漏洞挖掘:分析业务流程,寻找逻辑漏洞。
- 配置漏洞挖掘:检查系统、应用和网络的配置,寻找不当配置导致的漏洞。
四.开始攻击
根据已发现的漏洞,选择合适的攻击手段对目标系统进行攻击。常见的攻击手段包括:
- SQL注入
- XSS攻击
- 文件上传漏洞
- 任意文件下载
- 远程代码执行
- 权限绕过
五.权限维持(持久化)
在成功获取目标系统权限后,需要采取措施维持权限,以便后续进一步渗透。常见的方法有:
- 后门植入:在系统中安装后门程序,以便长期控制。
- 密码窃取:窃取系统管理员账号密码,保持登录状态。
- 克隆账号:创建具有管理员权限的账号。
六.权限提升
在获取普通用户权限后,尝试提升至更高权限,如系统管理员权限。常见方法有:
- 利用系统漏洞提权
- 利用配置不当提权
- 利用第三方组件漏洞提权
七.免杀隐藏
为了防止被安全防护软件发现,需要对攻击工具和后门程序进行免杀处理。常见方法有:
- 加壳
- 加密
- 修改特征码
- 使用未知漏洞
八.横向移动
在获取一个系统的控制权后,尝试向其他系统或网络进行渗透。常见方法有:
- 内网渗透:利用内网信任关系,获取其他系统权限。
- 端口映射:将内网端口映射到公网,便于外部攻击。
- 中间人攻击:在内网中实施中间人攻击,窃取敏感信息。
九.痕迹清理
在渗透测试过程中,为了避免被目标系统管理员发现,需要清理操作痕迹。主要包括:
- 删除日志文件
- 清理系统临时文件
- 修改系统时间
- 清除系统命令历史记录