渗透测试思路总结(漏洞库)

本文总结了渗透测试的思路,包括渗透操作系统和Web系统的方法。在操作系统渗透中,介绍了服务版本号漏洞检索法,通过获取软件版本,搜索CVE漏洞库并寻找EXP。在Web系统渗透中,提出了功能触发式检测法,强调信息收集和业务、技术型漏洞检测的重要性。此外,还提及了客户端攻击、社会工程学、无线安全和后渗透攻击等其他类型的渗透测试技巧。
摘要由CSDN通过智能技术生成

渗透测试思路总结

一、说明

《Metasploit渗透测试魔鬼训练营》等书已经对渗透测试的步骤流程划分得比较合理透彻了,但感觉在多次通读该类书藉之后仍总感觉不得要领----要对一台给定的主机进行渗透还是不懂到底该如何着手。想来主要是存在以下两个问题。

第一个是在渗透操作系统时,最为关键的从漏洞分析到渗透攻击这一步很难跨越。因为按书中漏洞分析基本只有openvas等漏洞扫描器一条途径,漏洞利用只有Metasploit搜索一条途径;而漏洞扫描器扫出漏洞Metasploit中又正好有利用模块更是少之又少。

第二个是在渗透web系统时,还是和其他很多书藉一样只讲漏洞,而并不能很明确地指出面对一个web系统我怎么知道在哪我应该检测哪些漏洞。

本文一是肯定和总结现在主流的渗透测试的步骤,二是拓展渗透操作系统时从漏洞分析到渗透攻击的途径,三是指出渗透web系统可采用“功能--功能对应检测点”这种触发式渗透方式。

另外可参考SecWiki安全思维导图:https://github.com/SecWiki/sec-chart

二、渗透操作系统(服务版本号漏洞检索法)

操作系统类漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可,不用也不要自己去挖掘这类漏洞。而查找操作系统类漏洞关键的操作就是确定端口后边的软件及软件版本,然后得用得到的软件名+软件版本到各漏洞库去查找其存在的漏洞乃至exp。这里不妨称之为“服务版本号漏洞检索法”。

2.1 获取正在监听端口的软件及该软件的版本号

 比如假设我们探测到8080端口为tomcat监听,版本号为8.5.14

https://images2018.cnblogs.com/blog/1116722/201803/1116722-20180309152255979-874577364.png

2.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表

2.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表

Vendor, Product and Version Search

https://images2017.cnblogs.com/blog/1116722/201711/1116722-20171113151426546-1848750927.png

https://images2017.cnblogs.com/blog/1116722/201711/1116722-20171113151504359-251615123.png

这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例

2.3 查看CVE具体信息

2.3.1 在cvedetails查看CVE具体信息

CVE security vulnerability database. Security vulnerabilities, exploits, references and more

https://images2018.cnblogs.com/blog/1116722/201803/1116722-20180309112803476-1493177103.png

https://images2018.cnblogs.com/blog/1116722/201803/1116722-20180309111444603-1481725155.png

2.3.2 在mitre查看CVE具体信息

CVE -Search CVE List

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值