网络安全日常学习之渗透测试思路总结

网络安全日常学习之渗透测试思路总结

一、说明

《Metasploit渗透测试魔鬼训练营》等书已经对渗透测试的步骤流程划分得比较合理透彻了,但感觉在多次通读该类书藉之后仍总感觉不得要领----要对一台给定的主机进行渗透还是不懂到底该如何着手。想来主要是存在以下两个问题。

第一个是在渗透操作系统时,最为关键的是从漏洞分析到渗透攻击这一步很难跨越。因为按书中漏洞分析基本只有openvas等漏洞扫描器一条途径,漏洞利用只有Metasploit搜索一条途径;而漏洞扫描器扫出漏洞Metasploit中又正好有利用模块更是少之又少。

第二个是在渗透web系统时,还是和其他很多书籍一样只讲漏洞,而并不能很明确地指出面对一个web系统我怎么知道在哪我应该检测哪些漏洞。

本文一是肯定和总结现在主流的渗透测试的步骤,二是拓展渗透操作系统时从漏洞分析到渗透攻击的途径,三是指出渗透web系统可采用“功能–功能对应检测点”这种触发式渗透方式。

渗透流程可参考下图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EWfCGmhg-1677306512666)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/3129066182ed4438b0d48162e38de2a3~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=b3q8E5cuKAlgRTATT4B0XNu8C00%3D)]

二、渗透操作系统

操作系统类漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可,不用也不要自己去挖掘这类漏洞。而查找操作系统类漏洞最关键的操作就是确定端口后边的软件及软件版本,然后得用得到的软件名+软件版本到各漏洞库去查找其存在的漏洞乃至exp。

2.1 获取正在监听端口的软件及该软件的版本号

比如假设我们探测到8080端口为tomcat监听,版本号为8.5.14

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-f2caffD2-1677306512668)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/816ce43d74054cffad182b166857eb60~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=clBbw17EHyKGg04OlqsWEiw2J%2Fc%3D)]

2.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表

2.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表

http://www.cvedetails.com/version-search.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cjWY4TBT-1677306512668)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/aacc587d55804f3fa551bef72c8838a6~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=x3db7FTKvr%2F1DDCicwd5qSzy2Q0%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LJjFzmFu-1677306512669)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/0495955a8acc40d99f23602ffc41251f~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=T0%2B1mqDIQfU2Wq38vY7YjMJG4Nc%3D)]

就这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例

2.3 查看CVE具体信息

2.3.1 在cvedetails查看CVE具体信息

https://www.cvedetails.com/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1E5Fi3Pb-1677306512669)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/e7c226ae442241339a47439dbb189878~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=BRdvsJguPIvi0%2B3Vrs7Jxazvqw0%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WAltflz6-1677306512669)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/b4ec2ac4f2c5408cbe0ef303db9cb811~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=Dt0aFvMYY0MsG5Hu1jWwRkn4BIo%3D)]

2.3.2 在mitre查看CVE具体信息

http://cve.mitre.org/cve/search_cve_list.html

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6xtJ29IU-1677306512670)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/19e74691487d446790505e62c2ba4ed7~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=ulAznIpTJGpUdDcBY9sdpaNk75Y%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CmpYncFY-1677306512670)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/a40f7627a5a54d99932da436b0c38838~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=XT5oJfeS%2B0%2FKrI%2FZgZbA0ifKsnI%3D)]

2.4 通过CVE查找EXP

2.4.1 在上边的cvedetails或mitre结果中拉到后边的References For CVE-xxx参考区里边有可能有exp链接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TnPLr0NH-1677306512670)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/25c0b7c343e3476fb7a6d1261b8efabb~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=NUCGU9qB2g9Sn%2Fk7UB8HA0JK0Vc%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qAkco9p9-1677306512671)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/8c4984c6e6314da4ac416f0ca79c2a7b~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=TIvlUXrsxwpdpDzS2P1pyZsN5aw%3D)]

在上边已经可看到CVE-2017-12617对应的exploit-db和metasploit中的exp链接

2.4.2 在上边的cvedetails中直接点击搜索twitter/youtube/google

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jwt75lar-1677306512672)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/cbd4a6bf326c47d093f4958ac397482c~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=HQw9XkCTxpjSODqUZQDzW4ciPVE%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KPzGYc09-1677306512672)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/f74131d73ceb436c8b61da50638972da~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=00P8P4%2BfzvorcUloz%2FAumPUazoA%3D)]

2.4.3 到metasploit数据库查找exp(msfconsole中search可能需要更新)

https://www.rapid7.com/db/modules/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2V4GDhuE-1677306512673)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/cb354c3b51234eeaac49931573a62a5e~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=mqr3o5UBIv3StFfBBvYqFvwXIwA%3D)]

2.4.4 到exploit数据库查找exp(不爬墙验证码一般出不来,那只能kali中searchsploit了)

https://www.exploit-db.com/search/](https://www.exploit-db.com/search/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(
img-OlE2RQqa-1651670529886)(https://upload-images.jianshu.io/upload_images/26472780-a5b1f827d89de94b.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

2.4.5 到github查找exp

https://github.com/search](https://github.com/search

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KyyKRiZl-1677306512673)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/927858515064477cba3e5f5759e78903~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=c5gvuRgRlL6NKzhnJVJGxwg%2F8zQ%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wUWTC5qo-1677306512673)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/c844407731ec4486961b3ff183f2b27e~noop.image?_iz=58558&from=article.pc_detail&x-expires=1675932927&x-signature=sqSqL7Hv8BcgtCxJrw8bzCY6TyM%3D)]

2.4.6 openvas等系统漏洞扫描器

三、渗透web系统(功能触发式检测法)

web系统也可以利用现成的漏洞,如各类CMS的漏洞(比如ecshop)、各类插件的漏洞(比如wordpress的各类插件漏洞)、各类框架的漏洞(比如struts反序列化)、各类中间件漏洞(比如weblogic反序列化),这类漏洞在确认web系统使用了该CMS、该插件、该框架、该中间件之后和操作系统类漏洞一样到各漏洞库去找利用方式即可。web渗透更多地是自己去挖掘出其存在的漏洞。

web漏洞我个个喜欢分为业务逻辑漏洞和技术性漏洞两类,业务逻辑漏洞的定性是每套系统都有自己实现无统一的漏洞签名无法使用通用扫描器发现的漏洞,技术型漏洞的定性是因一致的实现或使用一致的第三方组件导致有相对统一的漏洞签名可以使用通用扫描器发现的漏洞(其实看下也没分得那么清还没想得很清楚)。

很多教程都是东一榔头西一棒槌讲各类漏洞也讲得挺清楚,但要去渗透时总感觉一是给定一类漏洞不知道可以去哪些位置找二是给定一个位置又不知道可能会存在哪些漏洞。结合自己的经验我觉得可以自己构建一个“功能----功能对应检测点”的表,以后自己去渗透只要看到web系统有某个功能就去检测其对应检测点即可。这里暂且称之为“功能触发式检测法”。

3.1 信息收集(信收集的目地是锁定可用手段的范围)

网站真实IP站长、nslookup、dig、www.cz88.net、tcroute
操作系统TTL、index.PHP、访问不存在页面
网站语言index等一众页面的后缀、respone包头
服务器访问不存在页面、respone包头、whatweb
数据库注入报错、telnet端口
主机端口Nmap、arp_swwep、portscan
子域名查询subdomain.chaxun.la
网站CMSPower By、site+“CMS”;百度”xxx CMS漏洞“
攻击面解析awvs等爬虫式发现页面、御剑/dirb等爆破式发现隐藏页面、如果是某种标准协议则查看协议查找隐藏接口或隐藏参数

3.2 业务漏洞检测(各项业务都可攻击)

阶段功能功能对应检测点
身份认证用户注册是否可以重复注册
身份认证密码修改修改密码逻辑是否有问题
身份认证密码重置重置密码逻辑是否有问题
身份认证短信验证码短信炸弹
身份认证短信验证码短信验证码是否可爆破
身份认证图片验证码验证码是否可以重复使用
身份认证登录登录逻辑是否有问题
身份认证用户凭证存储登录凭证是否存在localStore或sessionStore中
会话管理登录会话ID生成机制是否有问题
会话管理登录是否有自动退出机制
会话管理退出退出后会话ID是否真的失效
访问控制用户信息查看是否可以水平越权访问其他用户页面
访问控制具有管理员界面是否可以垂直越权访问管理员页面
访问控制具有管理员接口普通用户直接发包是否也会响应
业务逻辑购买修改价格后端是否会再次校验
业务逻辑多步功能能否跳过其中某些步
业务逻辑请求次数限制服务端如何限制是否可以绕过
业务逻辑好友查询类查询自己好友是否把好友的密码等都返回来

3.3 技术型漏洞检测

功能功能对应检测点测试基本代码相关工具
从数据库读取数据是否存在sql注入and ‘1’ ='1sqlmap
用户输入被返回前端页面是否存在xssawvs等
功能使用的是请求/响应模式是否存在csrfawvs等
文件上传是否有文件类型、大小限制
文件下载是否存在目录遍历…/etc/passwd
文件浏览是否存在目录遍历…/etc/passwd
调用系统命令是否存在命令注入;cat /etc/passwd
重定向是否存在重定向注入
参数参数超长是否会导致溢出01234567890123456789
参数参数有特殊字符是否会导致程序报错
参数参数缺失是否会导致程序报错

四、其他类型渗透

4.1 客户端攻击

原理:利用软件的解析错误溢出执行装于文件中的exp
browser_autopwd模块构造网页自劝溢出攻击浏览器
ms10_087模块配置生成畸型文件弄到靶机打开
adobe_cooltype_sing生成畸型pdf攻击adobe

4.2 社会工程学

利用msfvenom生成各平台的包含了payload的木马
利用setoolkit制作钩鱼网站或有畸形文件的邮件
UitraISO+Hacksaw制作木马启动盘
拿着姓名/手机/邮箱等到各网站搜一圈看注册信息

4.5 无线安全

aircrack-ng破解wifi密码
Airmom-ng假冒ap,并利用karma架设假冒服务

4.6 后渗透攻击

所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作
Meterpreter可以理解为是windows的cmd,linux的shell
O+Hacksaw制作木马启动盘
拿着姓名/手机/邮箱等到各网站搜一圈看注册信息

4.5 无线安全

aircrack-ng破解wifi密码
Airmom-ng假冒ap,并利用karma架设假冒服务

4.6 后渗透攻击

所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作
Meterpreter可以理解为是windows的cmd,linux的shell
日志–C:\Windows\System32\winevt\Logs、/var/log

网络安全基础入门需要学习哪些知识?

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v19T846c-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sRoDZu4K-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-il25GFVz-1677167179815)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ITOSD3Gz-1677167179816)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SKCwwld2-1677167179818)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值