渗透测试流程


渗透测试流程

一、信息收集

被动信息收集

DNS记录:
    A       主机记录 
    C name  别名记录 
    NS      域名解析记录
    MX      邮件交换记录
    ptr     反向域名解析记录
nslookup            域名->ip  
dig                 域名->ip ip->域名
    dig example.com ns                      查询ns记录
    dig @ns1.example.com example.com axfr   区域传输,查询所有主机
    host -T -l example.com nsq.example.com  l区域传输,同axfr
DNS注册信息:

whois ip/域名

搜索引擎:
SHODAN      搜索引擎,搜索网络设备
    net:"1.1.1.0/24"
    hostname:"xxx"
    port:"xx"
    country:"CN"
    city:"hubei"
    geo:"31.8685 117.2808"
GOOGLE      搜索引擎
    “serch content”                     搜索关键词
    inurl:qq.txt                        高级搜索
    inurl:"level/15/exec/-/show"        思科交换机高级权限
    inurl:/admin/login.php              管理界面搜索
    intitle:"netbotz appliance""ok"     网络设备
    filetype:xls"usename | password"    密码文件爬取
    inurl:ftp"password"filetype:xls site:baidu.com
    inurl:Service.pwd                   漏洞搜索,帐号密码
    http://exploit-db.com/google-dorks  谷歌搜索范例HD
    查找网站后台:
    site:xxx.com inurl:login
    site:xxx.com intext:管理
    site:xxx.com intitle:后台
    查看服务器使用程序:
    site:xxx.com filetype:asp
    site:xxx.com filetype:php
    site:xxx.com filetype:jsp
    site:xxx.com filetype:aspx
    查看上传漏洞:
    site:xxx.com inurl:file
    site:xxx.com inurl:load  

theharvester -d example.com -l 300 -b google                 搜索域内邮件,主机

metagoofil -d example.com -t pdf -l 200 -o test -f 1.html    搜索域内文件

metago              信息全面检索工具,GTK,需注册登录后使用

metadate/exiftool   图片信息获取,地理位置,修改时间,拍摄设备等信息

RECON-NG            Web信息检索框架,基于搜索引擎,生成报告

主动信息收集

arping [ip] -c 1 -d     探测主机是否存活,d 发现重复ip主机

scapy                   可作为python库调用,也可当工具使用,流量分析 

nmap                    扫描工具

1.服务器类型:
    nmap
    /usr/share/exploitdb                kali内置漏洞目录
    snmp扫描:
        snmpwalk [ip] -c public -v 2c   v:snmp版本 c:指定community
        snmpcheck -t [ip] {-w}          w:检测是否可写 (可读性高) 
    SMB扫描:
        nmap [ip] -p139,445 --script=smb-os-discovery.nse
        nbtscan -r [ip]
    SMTP扫描:
        nmap
2.网站容器(Apache/Nginx/Tomcat/IIS):
     whatweb www.xxx.com
3.数据库类型:
    Access          后缀名:.mdb 一般asp网页文件用此数据库
    SQL Server      端口号:1433 后缀名:.mdf
    MySQL           端口号:3306 大部分为php页面
    Oracle          端口号:1521 大型网站使用
    常见搭配:
    ASP,ASPX+ACCESS,SQL Server
    PHP+MySQL,PostgreSQL
    JSP+Oracle,MySQL

二、漏洞扫描

系统漏洞扫描:

1.openvas
    安装:
    openvas-setup           初始化安装
    openvas-check-setup     检查安装结果
    openvasmd --list-users  查看当前帐号
    openvasmd --user=admin --new-password=Passw0rd 修改帐号密码
    openvas-feed-update     更新
    https://127.0.0.1:9392  浏览器访问使用
2.Nessus
3.Nexpose

网站漏洞扫描:

1.AWVS
2.AppScan
3.Owasp-Zap
4.Nessus

三、漏洞利用

四、提权

抓包分析工具 OmniPeek(windows),wireshark,Sniffpass(密码抓取windows)
浏览器密码保存可查询,http://nirsoft.net 密码还原

PwDump.exe                  在kali/usr/share/windows-b/fgdump目录下
    pwdump localhost        windows下执行,可获取密码文件,可破解
WCE                         在kali/usr/share/wce目录下
    wce-universal.exe -lv   列出已登录用户,windows下执行
    wce-universal.exe -w    读取用户密码(明文)
kali下类似工具:fgdumg,mimikatz等

  目录