高级测试
文章平均质量分 78
该专栏将专门讲解高级渗透测试这一模块,在之前的渗透测试的基础上回讲述到提权、内网渗透、中间件、服务器安全等问题,欢迎各位的关注!
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
Kali linux渗透测试系列————目录大纲
1、 Kali Linux渗透测试环境搭建之Kali linux环境搭建2、 Kali Linux渗透测试环境搭建之Kali Linux中Vmtools的安装3、 Kali Linux渗透测试环境搭建之Kali linux基本配置4、 Kali Linux渗透测试简介之Kali Linux渗透测试简介5、 Kali Linux渗透测试简介之Kali Linux渗透测试前期工作准备6、 KaliLi...原创 2018-05-16 11:23:21 · 7656 阅读 · 0 评论 -
Kali linux渗透测试系列———1、Kali linux渗透测试环境搭建之Kali Linux环境搭建
前言工欲善其事必先利其器,在我们做渗透测试的时候也需要一个强有力的后盾的支持,Kali Linux是一个非常不错的选择,里面集合了较多的渗透测试工具,而且还对不同的工具进行了详细的分类,这对每一个渗透测试人员来说都是非常棒的“黑客系统”,下面我们就简单的介绍一下Kali linux渗透测试环境的搭建,准备工作(1)VMware Workstations 14(2)Kali Linux 2018的镜...原创 2018-05-07 13:33:24 · 4203 阅读 · 0 评论 -
Kali linux渗透测试系列——————2、 Kali Linux渗透测试环境搭建之Kali Linux中Vmtools的安装
前言上一小节,我们已经实现对Kali Linux的安装,但是会发现在文件的拖拽不太方便,那么有什么办法吗?当然是有的,下面我们就来介绍一下在Kali Linux中Vmtools的安装以及更新源的配置!配置更新源Kali 推荐国内更新源:#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-sr...原创 2018-05-16 11:16:53 · 2286 阅读 · 0 评论 -
Kali linux渗透测试系列——————3、 Kali Linux渗透测试环境搭建之Kali linux基本配置
前言本小节我们将简单的介绍一些在Kali中常见的、常用到的配置。启动默认的网络服务1、Http服务从事渗透测试的工作人员可能会经常用到web服务器。例如,当需要测试Web程序的恶意脚本时,就需要自己搭建一个web服务器,其实kali linux已经集成了Apache,只要将其启动就可以使用了。在kali linux中启动http服务验证:Apache工作目录:停止Apache服务:service ...原创 2018-05-16 11:17:04 · 4852 阅读 · 0 评论 -
Kali linux渗透测试系列——————4、 Kali Linux渗透测试简介之Kali Linux渗透测试简介
渗透测试的种类(1) 黑盒测试定义:渗透测试人员除了知道被测试的目标之外,其余与目标相关的信息一无所知。特点:这种类型的渗透测试属于外部渗透测试。在前期需要对目标进行大量的信息收集,耗时较长。但是这种类型的渗透测试更有利于挖掘出系统潜在的漏洞、以及脆弱环节、薄弱点等。(2) 白盒测试定义:渗透测试人员可以通过正常渠道向被测试单位取得各种资料,包括网络拓扑、员工资料甚至网站程序的代码片段,也可以和单...原创 2018-05-16 11:35:51 · 2202 阅读 · 1 评论 -
Kali linux渗透测试系列——————5、 Kali Linux渗透测试简介之Kali Linux渗透测试前期工作准备
收集需求这一步通常以问卷调查的形式从客户哪里收集目标基础设施的所有相关信息。接收问卷调查的对象可以是经被测单位正式授权的个人和业务伙伴。因此,要保证顺利完成渗透测试项目,关键是要在项目的早期找到所有内部和外部的干系人(stake holder),尽早分析他们对项目的关注程度、期望程度、重要程度以及影响程度。然后,依据各个干系人的需要和参与程度制定渗透策略,以在最大程度地发挥渗透测试的正面影响的同时...转载 2018-05-16 11:36:01 · 1680 阅读 · 0 评论 -
Kali linux渗透测试系列——————6、 KaliLinux信息收集之通过第三方进行基础信息收集
前言 在做渗透时,信息的收集工作十分重要,是否可以挖掘到有价值的信息将会决定之后的测试是否可以高效、高质量的进行,本小节就为大家简单的介绍一下信息收集的模块,通过第三方进行基础信息收集。公司企业的官方网站 在我们做渗透测试时一般只会得到一个IP地址或者一个域名信息,之后在商议的渗透测试范围内进行对目标的渗透测试。而我们此时的首选目标就是查看一下官方网站以及该IP的地址的域...原创 2018-05-16 11:17:34 · 2548 阅读 · 0 评论 -
Kali linux渗透测试系列—————7、 KaliLinux信息收集之DNS信息收集
DNS简介 DNS(Domain Name System:域名系统),是因特网的一项核心服务,它作为将域名和ip地址相互映射的一种分布式数据库,能够使人民更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。下面介绍几种DNS查询的方法:Whois Whois简单来说就是一个用来查询域名是否已经被注册,以及注册域名的纤细信息的数据库(如域名所有人、域名注册商、域名...原创 2018-05-16 11:17:43 · 2628 阅读 · 0 评论 -
Kali linux渗透测试系列————8、 Kali linux信息收集之路由信息收集
路由信息获取网络路由信息的工具各种各样,本章将介绍几种常见的工具。网络路由信息可以帮助测试人员料及自己的主机到目标主机之间的网络通信路径,进而理解目标主机的网络情况。保护目标主机的防火墙信息,往往也暗藏与路由信息里。traceroute通过traceroute我们可以知道信息从你的计算机到互联网另外一端的主机是走什么路径。当然每次数据包由某一同一的出发点(source)到达某一同一的目的地(des...原创 2018-05-16 11:18:10 · 3303 阅读 · 0 评论 -
Kali linux渗透测试系列————9、 Kali linux信息收集之IDS/IPS信息收集
IDS/IPS简介IDS(Intrusion Detection System)即入侵检测系统。是一种对网络传输进行及时监控,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于——IDS是一种积极主动的安全防护技术。IPS(Intrusion Prevention System)即入侵防御系统。IPS位于防火墙和网络设备之间。这样,如过检测到攻击,IP...原创 2018-05-16 11:17:52 · 2418 阅读 · 0 评论 -
Kali linux渗透测试系列————10、Kali linux信息收集之SMTP信息收集
这个之后有时间的话再做以补充!暂时没有什么相关想法!原创 2018-05-16 11:17:21 · 2487 阅读 · 0 评论 -
Kali linux渗透测试系列————11、Kali linux信息收集之存活主机识别
ping在检测主机是否在线的工具中,ping可能是最著名的程序了。该工具向目标主机发送ICMP协议的echo request数据包。如果目标主机在线且允许受理ping请求,那么目标主机间回复ICMP echo reply数据包。kali linux中没有列出ping的程序,但是我们可以在终端输入ping命令并匹配好其设置,之后进行查询:测试Baiduarpingarping是在局域网中使用ARP(...原创 2018-05-16 11:18:00 · 3940 阅读 · 0 评论 -
Kali linux渗透测试系列————12、Kali linux信息收集之操作系统识别
识别操作系统在确定目标主机在线之后,应当识别他们使用的操作系统。这阶段工作通常称为识别操作系统(也称为操作系统指纹识别)。识别操作系统的方式有三种:主动式和被动式。主动式识别工具向目标主机发送数据包,并根据目标的响应来确定其使用的操作系统。这种方式的优点在于探测速度快,缺点是目标主机可能会发现我们探测操作系统的行为。被动式识别方法克服了主动式识别的缺点。Michal Zalewsky是这种探测方式...原创 2018-05-16 11:18:18 · 3171 阅读 · 0 评论 -
Kali linux渗透测试系列————13、Kali linux信息收集之端口扫描
端口扫描简单来说端口扫描就是一种用来确定目标主机的TCP端口和UDP端口状态的方法。主机开发了某个端口,就意味着他在中国端口提供某种网络服务。如果某个端口处于关闭状态,这说明主机在这个端口上并没有提供网络服务。在确定某端口开发状态之后,攻击人员就会检查在该端口提供相应的服务的程序版本,以判断这个版本的程序是否存在漏洞,例如说,主机A使用的是数年前的1.0版本的web服务端程序,而且官方发布过这个版...原创 2018-05-16 11:18:28 · 2181 阅读 · 0 评论 -
Kali linux渗透测试系列————14、Kali linux 信息收集之网络扫描
网络扫描网络扫描主要通过使用网络扫描工具来对目标主机中开放的端口、服务、操作系统等等信息进行收集的一个过程。下面我们将进行简单的介绍。由于上一节介绍了Nmap,我们这里就不再多余的介绍Nmap了,有兴趣的可以自己去看看Nmap中的目标主机存活状态探测、主机指纹识别、端口扫描(TCP/UDP/SYN/ACK等方式)、服务扫描、Nmap图形化界面使用等等。AmapAmap程序可以监测在指定端口上运行的...原创 2018-05-16 11:18:36 · 1346 阅读 · 0 评论 -
Kali linux渗透测试系列————15、Kali linux信息收集之SMB信息枚举
SMB枚举如果你所测试的目标主机是Windows主机,那么使用nbtscan之类的SMB枚举工具就可以简单的获取到当地的SMB系统信息。nbtscan工具可以扫描IP地址,并获取NetBIOS名称信息。它所生成的扫描报告含有相应主机的IP地址、NetBIOS计算机名、服务名称、已登录的用户名和MAC地址信息。这些信息在渗透测试的后续阶段将会发挥作用。Kali的nbtscan程序和Windows自带...原创 2018-05-16 11:37:02 · 1671 阅读 · 0 评论 -
Kali linux渗透测试系列————16、Kali linux信息收集之SNMP信息枚举
SNMPSNMP(Simple Network Management Protocol,简单网络管理协议)的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合internet定义的SMI和MIB:体系结构,改进后的协议就是著名的SNMP。SNMP的目标是管理互联网Internet上的众多厂家生产的软硬件平台,因此SNMP受到Inter...原创 2018-05-16 11:37:16 · 2266 阅读 · 0 评论 -
Kali linux渗透测试系列————17、Kali linux信息收集之V*N信息枚举
VPN信息枚举可以使用下面的几种工具来实现:ike-scanike-scan是探测、识别并测试IPSec VPN系统的安全工具。IPSec是特别常见的Lan-to-Lan链接技术,同时也是多数VPN方案所采用的远程访问技术。IPSec采用了下面三种主要协议:Authentication Headers(AH):提供了数据的完整性。Encapsulating Security Payloads(ES...原创 2018-05-16 11:18:44 · 605 阅读 · 0 评论 -
Kali linux渗透测试系列————18、Kali linux 漏洞映射之收集服务漏洞
收集服务漏洞服务漏洞收集阶段分为漏洞自动扫描诊断、网络漏洞自动收集、网络应用漏洞自动收集、数据库漏洞自动收集等多个阶段,其中,多数阶段都是利用自动化检测工具和漏洞信息网来实现。在基础设施难以支撑小流量而影响服务的情况下,一般省略该阶段。利用自动化扫描工具前,先在测试平台中获得充分验证,然后方可反映与实际服务。另外,还可以通过基于此类工具的服务器日志分析来掌握最新模式。DirBuster:查看目录结...原创 2018-05-16 11:18:51 · 1177 阅读 · 1 评论 -
Kali linux渗透测试系列————19、Kali linux 漏洞映射之诊断CMS服务漏洞
CMSCMS是Content Management System的缩写,它可应用于博客或履历管理系统等。韩国国内很多人都在使用WordPress,因为它是几乎全部公开的平台,所以尤其需要定期检查可能发生的漏洞。本节将介绍CMS代表工具joomla和WordPress漏洞诊断的方法,希望对大家有所帮助。Joomscan:收集服务漏洞信息jomscan是基于签名的扫描器,它以开源的CMS服务jooma...原创 2018-05-16 11:19:05 · 1687 阅读 · 0 评论 -
Kali linux渗透测试系列————20、Kali linux 漏洞映射之诊断数据库漏洞
前言服务提供的所有信息保存在数据库中。因此,数据库总会成为攻击者的攻击对象。本节将介绍以数据库为对象,通过网络服务和近场通信网络获取信息的工具。SQLmap:获取数据库信息sqlmap是一款开源的渗透测试工具,它可以自动搜索SQL注入漏洞,并自动化攻击数据库服务器。这款功能超强的搜索检测引擎可以从数据库的Fingerprinting(获取信息)向数据库输出数据、访问文件系统、访问频段外区域以执行O...原创 2018-05-16 11:19:13 · 1933 阅读 · 0 评论 -
Kali linux渗透测试系列————21、Kali linux 漏洞映射之诊断认证通信
在漏洞诊断的工程中,很有必要在发送重要信息前查看是否在网络数据包中进行了加密处理。需要诊断大量对象时,一些工具可帮助我们轻松判断加密通信服务器构筑状态。SSLScan:查看通信是否已经加密SSLScan能查看SSL服务的使用状态,如正在使用,则能便捷地获取相关内容。SSLScan向SSL服务发送查询语句,分析答复后发送给用户。向服务器传递重要数据时,通信必须是加密的,因此,诊断网络应用程序时必须判...原创 2018-05-16 11:19:22 · 879 阅读 · 0 评论 -
Kali linux渗透测试系列————22、Kali linux 漏洞映射之深化攻击工具
深化攻击工具本节将介绍在漏洞诊断综合框架中占有重要地位且功能强大的Metasploit应用程序,以及应用次程序的工具Fast-Track.Metasploit:漏洞诊断框架Metasploit框架本身涵盖了诸多应用程序的漏洞代码,因此能够很好的响应应用于最新漏洞诊断。其功能和用途机器广泛。Msf(Metasploit Framework)开源工具是提供攻击代码、有效负载、编码器、侦查工具、安全测试...原创 2018-05-16 11:19:41 · 1584 阅读 · 0 评论 -
Kali linux渗透测试系列————23、Kali linux 渗透攻击之服务器端攻击
漏洞评估服务器端攻击即找出并利用服务器上的服务、端口和应用程序中的漏洞。举个例子,Web服务器都有多个攻击途径(Attack Vector)。它会运行一个操作系统,并运行各种各样的软件来提供Web功能。它会有很多打开的TCP端口。这些途径中的每一个都有可能找出一个攻击者能利用的漏洞,攻击者可以借此潜入系统并获取有用的信息。服务器上的许多协议都是人类可读的为加密文本处理的。在Kali中也带了较多用来...原创 2018-05-16 11:19:49 · 17744 阅读 · 0 评论 -
Kali linux渗透测试系列————24、Kali linux 渗透攻击之客户端攻击
客户端攻击客户端(client)或主机(host)是指用来上网的终端设备,比如计算机、平板电脑或是移动设备。客户端可能会为其他客户端提供信息、服务及应用,或是从其他系统(比如服务器)获取信息。通常,属于客户端是指供人们使用的终端设备。然而,人的参与可能会引发一些了的漏洞。因此,客户端攻击这种方法就应运而生。由于它跟Web应用具有关联性,所以可以用来找出谁链接到了Web应用,系统上有哪些漏洞,以及这...原创 2018-05-16 11:19:54 · 6020 阅读 · 0 评论 -
Kali linux渗透测试系列————25、Kali linux 渗透攻击之Web攻击
前言公司的安全管理员一般度知道因特网上有一些恶意群体,他们会持续不断的寻找对网络进行渗透的方式。作为防御,管理员要采取一些安全措施,常见的包括防火墙、IPS/IDS、基于主机的安全产品(如:反病毒程序)、内容过滤器等。过去,这些防御方式还足够用,不过现今威胁已经变的越来越复杂,甚至能绕过商业安全产品或“COTS”安全解决方案。本小节介绍的工具将会包含Kali LInux中的方法,用于绕过位于远程位...原创 2018-05-16 11:20:16 · 15920 阅读 · 0 评论 -
Kali linux渗透测试系列————26、Kali linux 渗透攻击之数据库攻击
关于这一块内容请参见本博主的第20讲——Kali linux 漏洞映射之诊断数据库漏洞原创 2018-05-16 11:21:01 · 1999 阅读 · 0 评论 -
Kali linux渗透测试系列————27、Kali linux 渗透攻击之移动终端攻击
关于这个系列我会在之后的有时间的时候做以补充说明!原创 2018-05-16 11:21:10 · 1370 阅读 · 0 评论 -
Kali linux渗透测试系列————27、Kali linux 渗透攻击之身份认证攻击
身份认证身份认证是确认信任某人的身份。它的含义可能会包含确认某个人、某个应用或是某个硬件的身份,比如验证Alex是政府的雇员,以及他的笔记本电脑是由政府机构颁发的。作为渗透测试人员,通过已授予的实体获得系统的信任、绕过安全认证部分非常有用。CISSP将身份认证按三个因子归类如下:你知道的,比如PIN或密码你拥有的,比如智能卡你是谁,比如指纹最常用的确认身份的方式是通过人们知道的内容,比如密码。之前...原创 2018-05-16 11:21:20 · 3867 阅读 · 0 评论 -
Kali linux渗透测试系列————28、Kali linux 渗透攻击之社会工程学攻击
社会工程学社会工程学是利用人性的弱点体察、获取有价值信息的实践方法,它是一种期盼的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对于素有类型的组织而言,人都是安全防范措施李最为薄弱的一个环节,也是整个安全基础设施最脆弱的层面。从安全的角度来看,社会工程学是以获取特定信息为目标的操纵他人的有力武器。很多单位都使用社会工程学的方法来进行安全评估,以考核雇员的安...原创 2018-05-16 11:21:29 · 4181 阅读 · 0 评论 -
Kali linux渗透测试系列————29、Kali linux 渗透攻击之无线网络攻击
由于本人没有无线网卡,所以这部分暂时无法提供!之后又空的时候回出一个系列到时候给大家进行详细的介绍。原创 2018-05-16 11:21:39 · 1524 阅读 · 0 评论 -
Kali linux渗透测试系列————30、Kali linux 渗透攻击之浏览器攻击
这一部分是一个较大的话题,我之后有空的时候再来进行填补。原创 2018-05-16 11:21:51 · 1027 阅读 · 0 评论 -
Kali linux渗透测试系列————31、Kali linux 权限提升之权限提升
本小节,我们就来简单的介绍一下权限提升。权限提升的方式纵向提权:如果低权限角色的用户能够获得高权限角色的权限,这种提权就可称为纵向提权。例如,如果在提权之后,CMS的某个用户能够使用管理员的功能,那么这种提权就是纵向提权。横向提权:如果获取了同级别角色的权限,这种提权就属于横向提权。例如,如果在网上银行卡里,用户A获取了用户B的权限,他就可以替用户B进行操作,那么这种提权就是横向提权。越权提升权限...原创 2018-05-16 11:22:29 · 2164 阅读 · 0 评论 -
Kali linux渗透测试系列————32、Kali linux 维持访问之操作系统后门
操作系统后门简单来说,所谓后门(backdoor),就是绕过目标系统安全控制体系的正规用户认证过程而维持我们队目标系统的控制权,以及隐匿我们控制行为的方法。CymothoaCymothoa是一款可以将ShellCode注入到现有进程(插入进程)的后门工具。借助这种注入手段,它能够把ShellCode伪装成常规程序。他说注入的后门程序应当能够与贝注入的程序(进程)共存,以避免被管理或维护人员怀疑。将...原创 2018-05-16 11:22:41 · 2368 阅读 · 0 评论 -
Kali linux渗透测试系列————33、Kali linux 维持访问之隧道工具
隧道在计算机领域里,隧道是指使用某个网络协议封装另外一种网络协议的技术手段。在渗透测试中,使用隧道技术主要是为了让目标胸膛呢的防护机制无法发挥作用。多数情况下,目标系统的防火墙会组织内部系统访问外网网络,只放行DNS\HTTP\HTTPS这类常见的网络协议。在这种情况下,如果要在目标系统的内网使用外网的其他网络协议,就需要构建HTTP协议的隧道。这样,防火墙就会放行隧道封装的数据。dns2tcpd...原创 2018-05-16 11:22:49 · 1315 阅读 · 0 评论 -
Kali linux渗透测试系列————34、Kali linux 维持访问之创建Web后门
WeBaCooWeBaCoo(Web Backdoor Cookie)是一款隐蔽的脚本类Web后门工具。借助HTTP协议,它可以在客户端和服务器端实现执行代码的网页终端。WeBaCoo有两种工作模式:Generation(生产线模式):指定-g选项可进入这种模式。用户可以在这种模式下制作PHP代码的payloadTerminal(终端模式):指定-t选项可进入这种模式,用户可以在这种模式下连接到被...原创 2018-05-16 11:23:09 · 1839 阅读 · 0 评论 -
Kali linux渗透测试系列————35、Kali linux 渗透测试报告撰写
渗透测试报告(样文)因为渗透测试各有不同,所以渗透测试报告的行文结构也灵活多变。本文提供了一份以网络渗透为测试对象的渗透测试报告,读者可以将其扩展为其他类型(如WEB应用、防火墙、无线网络等)的渗透测试报告。渗透测试报告不仅有正文,肯定还有封面。应当在报告封面里注明公司名称、报告类型、扫描日期等信息。以网络为测试目标的渗透测试报告,其正文部分应当由以下内容组成法律声明渗透测试协议简介项目目标假定和...原创 2018-04-12 16:42:44 · 1940 阅读 · 0 评论