取消
显示结果 
搜索替代 
您的意思是: 
cancel
2598
查看次数
0
有帮助
1
评论
dourbest
Level 1
Level 1
近期,我们部门盛传要接受新的任务,对本单位新的网站进行渗透测试。正好我在积极备考信息安全类证书,也不介意多看一本,所以我在网上找到了《Metasploit The Penetration Tester’s Guide》文档。对全(biao)英(zhuang)文(bi)的!我英文底子一般,啃了一个星期。虽然很多都没看明白,但是鲁迅(也行不是他老人家)曾教育我们读书要从目录领会起。因此,我算着把渗透测试的一般步骤搞清楚了。我分享出来,希望专业大牛们给我指点哦。
一.情报搜集
一般分为被动收集和主动收集。
被动收集,也称“外围信息搜集”,可以理解为“隔山打牛”,在不触碰目标系统的情况下,“曲线”通过公共查询或搜索引擎的手段来获取外围信息。如网站域名、IP地址(dig命令)、配合使用Google Hacking和基于google之上追加各种参数的 Find Subdomains, Find Vhosts,以及 ICMP Ping和Whois Lookup等工具。
Whois是用来询问区域互联网注册机构所持有的已在互联网上注册的服务器资源信息 (IP地址或域名等)。通过运行该工具,可以获得如下信息:
· 所有者公司的名称
· 所有者公司的地址(一般是国家或区域)
· 一个特定的IP及其所隶属的IP范围
· 联系电话号码
· 联系电子邮件
· 管理员的名字
· 域名服务器等
Whois一般是以命令行的字符呈现的,如果要基于网页的形式可以尝试运用Netcraft。操作和简单,输入要查询的网站便可。结果如下图所示:
085244owz449xedx99met7.jpg


另外,运用NSLookup工具偶尔还可收集到服务器更多的信息,如是否为邮件服务器等。
相信有一定编程基础的童鞋很快能复制出基于baidu和bing搜索引擎信息搜集脚本来。
主动收集,则需要和目标系统直接互动,比如说对其端口进行扫描等,但这样有时候会被目标系统的IDS或IPS所发现。
首先我们可以用带有-sS,-O和-Pn的参数的Nmap来进行活跃主机的判断、操作系统的识别、服务类型和端口的扫描等。当然也可以用到Metasploit辅助模块中的SYN。而如果锁定的目标系统是在其DMZ区里,则可用Back Track 5的Autoscan图像界面来扫描。
在扫描到系统的常见服务和端口后,就可以进行弱口令的猜测和传输明文的嗅探了。甚至可以运用Metasploit的工具获取服务器远程访问的权限。
二. Web服务渗透
因为门口网站大多都是有前段防火墙所保护的,那么要绕过之,就只能通过浏览器HTTP/S(防火墙一般都被配置为运行HTTP/S的流入)的方式来攻击。Web渗透攻击包括:SQL注入、XSS跨站脚本、CSRF跨站伪造请求、文件包含攻击(利用浏览器获取远程文件)和命令执行(远程执行命令)等。所用到的工具首推扫描神器--W3AF。通过其自身webSpider插件的发现模块、暴力破解模块、审计模块和攻击模块的组合来进行渗透。
三.网络服务渗透
进入DMZ的某台服务器后一般是要继续攻克其他设备以及进一步延伸到内网。这就要针对DMZ服务器上开启的网络服务进行的渗透,网络服务可以大致分为三种:
· 一是Windows/Unix/Linux自带的系统网络服务,如Windows系统下的NetBIOS服务(UDP-137/138端口和TCP-139端口)、SMB服务(共享打印机)以及MSRPC服务(网络调用远程主机上的服务进程中的过程)和RDP服务(远程桌面服务);
· 二是针对Windows系统上微软的网络服务,如IIS服务、SQLServer服务等;
· 三是第三方的网络服务,如提供HTTP服务的Apache、IBM WebSphere、Tomcat等;提供数据库服务的Oracle、MySQL等;提供FTP服务的Serv-U和FileZilla等。
四.客户端渗透攻击
这部分主要是在获得了DMZ区的服务器们的管理权限后,继续以此为跳板,获得内网客户端的权限。由于客户端不像服务端有开放过多的端口和服务,而且一般默认打开了个人防火墙并按照了反病毒软件,因此不大可能像渗透服务端时那样发送恶意数据包给目标客户端,客户端自动执行触发漏洞从而获得权限,因此这里通常是通过构造畸形数据使用户在使用含有漏洞缺陷的应用程序处理数据是发生错误,从而执行了内嵌于数据中的恶意代码。如针对浏览器的Javascript攻击、第三方插件的攻击、Office软件的攻击、Adobe阅读器的攻击等。技术实现上有针对DEP和ASLR的堆喷射、ROP、JIT Spraying等。
书上没涉及到,我再补充一点点自己从其他地方看来的知识吧。渗透还可以运用BYOD来实现。主要步骤有:
· 在可以接受wifi信号的位置,攻击获得AP的接入口令;(漫谈里,巨廉提到的“让我来到你单位地址,我就能在外面的‘探囊取物’了!”就是说的这个吧?)
· 进入AP后利用漏洞获得AP的管理权;
· 利用AP的管理权引导流量制造钓鱼攻击劫持用户流量;
· 渗透进入用户客户端,如笔记本、Pad、手机等。
书还没有完全看懂,但是自觉已对渗透测试有了一个宏观的概念,随着深入的阅读,加以操作实践,我一定能收获更多。最后快年底了,祝福巨廉的漫谈能继续和大家聊下去,聊天明年的春暖花开。也祝福大家2015年有个完美的收官。祝福思科服务支持社区明年访问量“爆表”!
评论
julianchen
Spotlight
Spotlight
写得既有条理性又不乏技术含量!弱弱的提醒一句,我英文还凑合,你读的时候有什么不明白的,咱们私信交流哦。
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接