当前位置: 首页 > news >正文

渗透思路-导学

        本次学习内容经朋友推荐-泷羽sec团队

        公众号:泷羽sec
        b站:泷羽sec

一.信息搜集 

信息搜集是渗透测试的第一步,目的是尽可能多地获取目标系统的相关信息。主要包括:

  • 网络信息搜集:IP地址、域名、子域名、网络拓扑结构等。
  • 系统信息搜集:操作系统类型、版本、开放端口、服务类型等。
  • 应用信息搜集:网站架构、使用的编程语言、数据库类型、第三方组件等。
  • 社交信息搜集:员工信息、邮箱、社交账号等,以便实施社会工程学攻击。

二.漏洞扫描 

在获取足够的信息后,使用漏洞扫描工具对目标系统进行扫描,发现潜在的安全漏洞。常见的漏洞扫描工具包括:

  • AWVS
  • Nessus
  • OpenVAS
  • AppScan

 三.漏洞挖掘 

漏洞扫描可能无法发现所有漏洞,此时需要手动挖掘潜在的安全漏洞。漏洞挖掘主要包括以下方面:

  • 代码审计:分析网站源代码,寻找安全漏洞。
  • 业务逻辑漏洞挖掘:分析业务流程,寻找逻辑漏洞。
  • 配置漏洞挖掘:检查系统、应用和网络的配置,寻找不当配置导致的漏洞。

四.开始攻击 

根据已发现的漏洞,选择合适的攻击手段对目标系统进行攻击。常见的攻击手段包括:

  • SQL注入
  • XSS攻击
  • 文件上传漏洞
  • 任意文件下载
  • 远程代码执行
  • 权限绕过

 五.权限维持(持久化)

 在成功获取目标系统权限后,需要采取措施维持权限,以便后续进一步渗透。常见的方法有:

  • 后门植入:在系统中安装后门程序,以便长期控制。
  • 密码窃取:窃取系统管理员账号密码,保持登录状态。
  • 克隆账号:创建具有管理员权限的账号。

六.权限提升 

在获取普通用户权限后,尝试提升至更高权限,如系统管理员权限。常见方法有:

  • 利用系统漏洞提权
  • 利用配置不当提权
  • 利用第三方组件漏洞提权

 七.免杀隐藏 

为了防止被安全防护软件发现,需要对攻击工具和后门程序进行免杀处理。常见方法有:

  • 加壳
  • 加密
  • 修改特征码
  • 使用未知漏洞

八.横向移动 

在获取一个系统的控制权后,尝试向其他系统或网络进行渗透。常见方法有:

  • 内网渗透:利用内网信任关系,获取其他系统权限。
  • 端口映射:将内网端口映射到公网,便于外部攻击。
  • 中间人攻击:在内网中实施中间人攻击,窃取敏感信息。

九.痕迹清理 

在渗透测试过程中,为了避免被目标系统管理员发现,需要清理操作痕迹。主要包括:

  • 删除日志文件
  • 清理系统临时文件
  • 修改系统时间
  • 清除系统命令历史记录


http://www.mrgr.cn/news/74774.html

相关文章:

  • Qt 正则表达式提取文件中的 USB 设备 ID
  • java项目-jenkins任务的创建和执行
  • Android setContentView执行流程(一)-生成DecorView
  • 【C语言刷力扣】13.罗马数字转整数
  • 视频孪生技术在金融银行网点场景中的应用价值
  • 微服务学习重点:底层的实现逻辑
  • 透视中国电力改革50年
  • A033-停车场管理系统的设计与实现
  • 浪潮M6系列服务器硬件监控指标解读
  • 如何重塑园区管理新生态?
  • 数据分析编程:SQL,Python or SPL?
  • 利用Cursor-聊个天就完成应用开发
  • 【JVM】关于JVM的内部原理你到底了解多少(八股文面经知识点)
  • 从零开始制作Chrome截图插件:新手完全指南
  • 【React】状态管理之Redux
  • 使用Python实现深度学习模型:智能食品包装设计
  • 【项目管理工具】项目验收报告
  • memmove重叠字符串拷贝的介绍和模拟实现
  • 河南测绘资质办理技巧分享
  • 《AudioCLIP: Extending CLIP to Image, Text and Audio》中文校对版
  • Android15之SparseArray、HashMap、Map用法实例(二百三十八)
  • 基于SpringBoot智慧社区管理平台
  • 丹摩征文活动|丹摩智算平台使用指南
  • 新书速览|Python数据科学加速:Dask、Ray、Xorbits、mpi4py
  • 【JAVA毕业设计】基于Vue和SpringBoot的宠物咖啡馆平台
  • 网络基础 - 网段划分篇