渗透测试流程
一、信息收集
被动信息收集
DNS记录:
A 主机记录
C name 别名记录
NS 域名解析记录
MX 邮件交换记录
ptr 反向域名解析记录
nslookup 域名->ip
dig 域名->ip ip->域名
dig example.com ns 查询ns记录
dig @ns1.example.com example.com axfr 区域传输,查询所有主机
host -T -l example.com nsq.example.com l区域传输,同axfr
DNS注册信息:
whois ip/域名
搜索引擎:
SHODAN 搜索引擎,搜索网络设备
net:"1.1.1.0/24"
hostname:"xxx"
port:"xx"
country:"CN"
city:"hubei"
geo:"31.8685 117.2808"
GOOGLE 搜索引擎
“serch content” 搜索关键词
inurl:qq.txt 高级搜索
inurl:"level/15/exec/-/show" 思科交换机高级权限
inurl:/admin/login.php 管理界面搜索
intitle:"netbotz appliance""ok" 网络设备
filetype:xls"usename | password" 密码文件爬取
inurl:ftp"password"filetype:xls site:baidu.com
inurl:Service.pwd 漏洞搜索,帐号密码
http://exploit-db.com/google-dorks 谷歌搜索范例HD
查找网站后台:
site:xxx.com inurl:login
site:xxx.com intext:管理
site:xxx.com intitle:后台
查看服务器使用程序:
site:xxx.com filetype:asp
site:xxx.com filetype:php
site:xxx.com filetype:jsp
site:xxx.com filetype:aspx
查看上传漏洞:
site:xxx.com inurl:file
site:xxx.com inurl:load
theharvester -d example.com -l 300 -b google 搜索域内邮件,主机
metagoofil -d example.com -t pdf -l 200 -o test -f 1.html 搜索域内文件
metago 信息全面检索工具,GTK,需注册登录后使用
metadate/exiftool 图片信息获取,地理位置,修改时间,拍摄设备等信息
RECON-NG Web信息检索框架,基于搜索引擎,生成报告
主动信息收集
arping [ip] -c 1 -d 探测主机是否存活,d 发现重复ip主机
scapy 可作为python库调用,也可当工具使用,流量分析
nmap 扫描工具
1.服务器类型:
nmap
/usr/share/exploitdb kali内置漏洞目录
snmp扫描:
snmpwalk [ip] -c public -v 2c v:snmp版本 c:指定community
snmpcheck -t [ip] {-w} w:检测是否可写 (可读性高)
SMB扫描:
nmap [ip] -p139,445 --script=smb-os-discovery.nse
nbtscan -r [ip]
SMTP扫描:
nmap
2.网站容器(Apache/Nginx/Tomcat/IIS):
whatweb www.xxx.com
3.数据库类型:
Access 后缀名:.mdb 一般asp网页文件用此数据库
SQL Server 端口号:1433 后缀名:.mdf
MySQL 端口号:3306 大部分为php页面
Oracle 端口号:1521 大型网站使用
常见搭配:
ASP,ASPX+ACCESS,SQL Server
PHP+MySQL,PostgreSQL
JSP+Oracle,MySQL
二、漏洞扫描
系统漏洞扫描:
1.openvas
安装:
openvas-setup 初始化安装
openvas-check-setup 检查安装结果
openvasmd --list-users 查看当前帐号
openvasmd --user=admin --new-password=Passw0rd 修改帐号密码
openvas-feed-update 更新
https://127.0.0.1:9392 浏览器访问使用
2.Nessus
3.Nexpose
网站漏洞扫描:
1.AWVS
2.AppScan
3.Owasp-Zap
4.Nessus
三、漏洞利用
四、提权
抓包分析工具 OmniPeek(windows),wireshark,Sniffpass(密码抓取windows)
浏览器密码保存可查询,http://nirsoft.net 密码还原
PwDump.exe 在kali/usr/share/windows-b/fgdump目录下
pwdump localhost windows下执行,可获取密码文件,可破解
WCE 在kali/usr/share/wce目录下
wce-universal.exe -lv 列出已登录用户,windows下执行
wce-universal.exe -w 读取用户密码(明文)
kali下类似工具:fgdumg,mimikatz等