TA的每日心情 | 擦汗 前天 09:04 |
---|
签到天数: 1047 天 连续签到: 5 天 [LV.10]测试总司令
|
大家做渗透,一定要清楚一件事。“渗透测成功的背后,不仅仅是需要强大的技术支持,还需要无数的风骚的思路”。
也可以说,思路,决定成败。
今天我们来讲一下最常见,最基础的渗透思路。
1、前渗透测试阶段
1.1信息搜集
网站的编写语言,Web容器,服务器系统,CMS,IP,站长信息等等。
1.2.目录探索(后台扫描)
之所以我将后台扫描放在了括号里,是因为后台扫描仅仅是这个步骤中的一部分,并不是为了找到后台而扫描目录。
我们通过目录探索可以获得很多有用的信息,如上传点,后台管理地址等等。
1.3端口扫描
使用nmap对目标的端口进行扫描,从而判断开放哪些服务,为后面打下铺垫。
1.4漏洞探测
根据搜集到的信息,对可能存在的漏洞进行探测,确认漏洞是否确实存在,是否可以利用,并且将其汇总,拟成方案。
1.5漏洞利用
对于已经掌握的漏洞情况进行利用,通过漏洞攻击得到shell权限。
2、后渗透测试阶段
2.1权限提升
到这一步你应该已经得到一个webshell或者目标机器的一个低权限用户了,后渗透测试阶段就是利用已有的较低权限通过一些技巧、溢出漏洞来得到最高权限(如system、root)。
2.2内网漫游
如果对方是一个大家伙(企业等),不仅要拿下目标机器,还有利用目标机器作为跳板,对目标机器所处的内网进行攻击,可以扫一波处在同一个内网中的机器IP,然后扫描端口,在重复上面的流程。
2.3痕迹清理
对于我们入侵的整个过程,最后这一步是要清理掉所有痕迹(即记录日志等),让目标不会察觉。
3.报告编写
对于整场渗透测试所探测到的漏洞、利用的方式、进行的操作等等全过程汇总,将其形成内容完整,格式简洁的报告,提交至客户。
以上就是最基础的渗透思路流程。
最后跟大家分享一次安界网老师实操的、完整的渗透测试过程,虽然听的一知半解,但是还是感觉非常激动!
老师当时接到一个大公司的渗透测试项目,对方要求老师对他们公司的官网与内网进行一次彻底的渗透测试,来找出他们网络中所存在的问题。
以下为具体的渗透流程
1)首先老师进行了一波信息搜集。
2)发现目标网站的环境是php+iis
开放端口如下:
目录扫描结果如下:
/admin/login.php
/robots.txt
然后老师就开始进行漏洞探测,在前台对sql注入、xss进行测试无果。
正在老师纠结,毫无进展的时候老师想起网站开了3306端口,可能是存在phpmyadmind的,于是去访问phpmyadmin发现404不存在,老师又尝试了一下phpmyadmin123,竟然成功了。随后老师通过一个root、root123弱口令进入了phpmyadmin,成功的得到了后台管理员的账号密码,密码经过MD5解密为admin111222333。
老师登入后台管理系统,在文章编辑的地方发现可以上传文件,经过测试是黑名单策略,老师上传一个1.png,内容为一句话木马,burp抓包改为1.php5,成功上传木马,得到了目标网站的webshell。
Tips:webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。
|
|