前言
渗透测试学习第一天,学习渗透测试思路,打好基础。
渗透测试前最重要的一点:遵守《网络安全法》 和 拿到渗透测试授权书!
一、渗透测试的思路是什么?
信息收集
1.找到需要渗透攻击的IP地址,找到了地址才能做后面的行为。
2.nmap扫描IP开放的端口,用开放的端口找到利用的点。
3.如果开放了80端口进去看一下cms(网页搭建的框架),以及有没有源代码。(注意:网页虽然默认端口是80,但只要修改了配置文件,可以在其他端口上访问。)
4.开放了22端口普遍使用暴力破解。
5.目录爆破,查看敏感目录文件。
漏洞扫描和利用
1.没有找到漏洞,就在敏感目录,源代码、文件上传、反弹、版本内核等地方下下功夫。
2.如果找到了漏洞就对漏洞进行利用,利用漏洞进行提权。
提权
1.如果进入了系统,查看当前自己的用户的权限。
2.当前最稳定的两种提权方式是:find提权和sudo提权。
二、具体步骤
1.扫描IP
代码如下(示例):
nmap -sS xxx.xxx.xxx.xxx(网段)
arp-scan xx.xx.xx.0/24
2.扫描端口
代码如下(示例):
nmap -sV -p- xx.xx.xx.xx(IP地址)
该处使用的url网络请求的数据。
3.漏洞利用
流程为漏洞探测、漏洞验证、漏洞利用
后续会写详细流程,这里先做简单的过程性描述
4.编写报告
-
报告流程和结构
概述:提供测试的背景信息,包括测试的目的、范围、时间、团队成员和他们的角色。这部分应该清晰地界定测试的边界和预期目标。
漏洞摘要:这部分是报告的核心,需要列出所有发现的漏洞,包括它们的严重程度、类型(如SQL注入、跨站脚本、权限升级等)。
渗透利用:详细描述渗透测试过程中实际执行的步骤。包括使用的工具、方法、攻击向量和成功利用的漏洞。
测试结果:介绍测试的结果,包括成功和失败的尝试,以及这些结果对目标系统安全性的影响。
安全建议:基于测试发现的漏洞提供具体的修复建议和改进措施。这应该包括短期和长期的解决方案,以及防止类似漏洞的策略。 -
注意事项
漏洞描述:避免过于笼统或模糊的描述。每个漏洞应详细描述,包括它是如何被发现和验证的。
实际意义的安全建议:避免提供泛泛而谈的建议。建议应具体、可执行,并与特定的漏洞直接相关。
专业术语的使用:确保报告易于理解,即使是非技术背景的读者也能把握要点。必要时提供术语的解释。
报告结构:确保报告的结构清晰,逻辑连贯,便于读者跟踪和理解整个测试过程。 -
检测过程
·拟检测的项目
·使用的工具或方法
·检测过程描述
·检测结果说明
·过程的重点截图(有结果的画面) -
工具和方法
渗透测试的工具和方法应选择最适合当前测试目标的。这可能包括开源工具(如Metasploit、Nmap)、定制脚本或商业工具。 -
案例解析和参考资料
参考网络上的案例分析和实战经验文档,如《企业自建SOC安全运营的探索与实践》和《腾讯云原生数据安全解决方案》等,可以帮助理解渗透测试在实际环境中的应用。
总结
以上就是今天讲的渗透测试过程,本文仅仅简单介绍了渗透测试的思路,我会随着时间不断更新。