Penetration-Test-Steps

渗透测试步骤们

整理硬盘的时候,发现TG download的文件目录下有这文章。
已经忘记是哪位大佬发的了,这里发到博客上面备份下。

赞美大佬(
喵

https://gitbook.se7ensec.cn/

渗透测试术语

  • SRC(Security Response Center) 安全应急响应中心
  • 肉鸡 能被控制的实体电脑/服务器
  • 抓鸡 利用自动化方式获取肉鸡的行为
  • 提权 从低权限用户提升到高权限
  • 后门 对主机的长期控制,留下的入口
  • 跳板 使用肉鸡IP来实施攻击其他目标,隐藏自身
  • 旁站入侵 同服务器下的网站入侵,入侵后通过提权目录等手段拿到目标网站的权限
  • C段入侵 C段内网入侵
  • 黑盒测试
  • 白盒测试
  • APT攻击(Advanced Persistent Thread) 高级可持续性攻击
  • CVE 漏洞编号
  • CVSS 漏洞评分
  • CWE 漏洞类型编号
  • 0day 没被公布的漏洞
  • 1day 刚公布的0day,但没有修复
  • poc 漏洞验证
  • exp 漏洞利用
  • payload 攻击载荷
  • web指纹 banner

渗透测试完整测试流程

渗透测试和入侵的区别

  • 渗透测试:出于保护系统的目的,更全面找出测试对象的安全隐患
  • 入侵:不择手段拿到系统权限

简要步骤

  1. 明确目标
  2. 信息收集
  3. 漏洞探测
  4. 漏洞验证
  5. 信息分析
  6. 获取所需
  7. 信息整理
  8. 形成报告

明确目标

测试目标的范围,ip,域名,内外网
确定规则:能渗透到什么程度,时间,能否修改上传?能否提权?
确定需求:web应用的漏洞(新上线的程序?业务逻辑漏洞?人员权限管理漏洞(针对人员,权限?等等,全方位

信息收集

方式:主动扫描/开发搜索(被动扫描
开放扫描:已公开的信息,搜索引擎

基础信息:IP 网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,如web应用,漏洞应用
版本信息:应用的版本信息
人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备(waf,防火墙等

IP

  1. ping域名
  2. nslookup
  3. 确定对方是否使用CDN(Content Delivery Network)技术
    1. 怎么确定?
      1. 多地ping
      2. nslookup(如果出现多个ip就是)
  4. 怎么找到真实IP?
    1. 找解析记录
    2. 查询子域名
    3. 网站漏洞查找
      1. 网站邮件订阅查找
      2. 手机端APP抓包
  5. 子域名
    • 谷歌语法,子域名挖掘机,站长之家,云悉,whois查询
  6. 旁站查询
    • 站长之家等
  7. C段信息收集
    • nmap等扫描工具

shodan,fofa,zoomeye

cms
在线cms指纹识别
火狐插件
kali自带 whatweb

漏洞探测

漏洞扫描 AWVS IBM appscan
结合漏洞去exploit-db网址找利用
在网上去寻找验证poc

系统漏洞:有没有打补丁?
webserver:webserver配置问题
web应用漏洞:web应用开发问题
其他端口服务漏洞
通信安全(信息的明文传输

漏洞验证

自动化验证:结合自动化扫描工具提供的结果
手工验证:根据公开资源进行验证
实验验证

信息分析

精准打击

获取所需

实施攻击
获取内部信息 –基础设施,网络连接,vpn,路由,拓扑
进一步渗透 –内网入侵,敏感目标
持续性存在 —rookit,后门,添加管理帐号
清理痕迹 – 清理相关日志(访问,操作) 上传文件等。

信息整理

代码,poc,exp
收集信息
漏洞信息

形成报告

报告编写

  1. 封皮
  2. 明确重点要求
  3. 给谁看?不同职位的人关注的侧重点不一样
  4. 内容提要
  5. 漏洞列表(最好一页列出来
  6. 过程清晰明确
  7. 工具(版本和功能
  8. 渗透测试团队成员-联系方式
  9. 修复建议