渗透第一天

一 什么是网络渗透攻击?

答:网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划地逐步渗透攻击进入网络,最终完全控制整个网络。

网络渗透为什么会成功?

因为网络上或多或少都存在漏洞,可以先找到小的缺口,然后攻击者把它扩大,最终掌握整个网络的权限!

二、学习网络渗透测试的意义?

答:网络渗透测试是受信任的第三方的网络安全评估,网络渗透目的性更强!对目标网络进行攻击,获取内部资料,进行网络破坏,攻击是系统的!

三、渗透需要掌握的知识?

答:进程、端口、服务。

进程?

答:运行一个程序,就启动了一个进程

分为系统进程和用户进程,凡是用于完成操作系统各种功能进程就是系统进程,自己的打开的就是用户进程,

端口?

答:ip只能确定到某个计算机,端口用来确定是哪个服务

端口分为硬件端口和软件端口和协议端口

硬件端口又叫接口 usb接口、串行接口

软件端口网络中面向连接服务和通讯的协议端口

协议端口范围0-----65535 www80

服务?

答:计算机系统安装后,会默认启动很多服务,每个服务都有具体的文件存在,其扩展名一般是exe,dll、sys

四、文件和文件系统?

答:linux思想‘一切皆文件!’

文件系统:负责管理和存储文件信息的软件机构称为文件管理系统,又叫文件系统!

文件系统的组成:

与文件管理有关的软件、被管理的文件、实施文件管理所需的数据结构

五、DOS系统常用的命令?

答:掌握dos命令是网络渗透的基本功!

cd:切换目录

dir:查看磁盘中包含文件

Ping:测试目的主机是否通连接速度!(安装tcp/ip协议才能使用)

Netsat:用来显示tcp、网络接口、路由器,可以的值系统中都有哪些网络连接。

Ipconfig:ip:子网掩码、网关。

Tracert:显示数据包到目标主机的路径

Nslookup:DNS服务器能否正常解析域名

At:定时任务,在指定的时间执行木马程序或命令

六、网络渗透测试与攻击的分类?

答:根据渗透方法分类?

答:

黑盒渗透:渗透着对目标网络系统一无所知,通常只能通过DNS、web、Email等对外公开的服务器进行扫描探测,从而获得公开的信息,从而决定如何渗透

白盒渗透:又叫结构渗透,渗透测试人员可以通过正常渠道获得所有信息,用户账号和密码、操作系统类型、服务器类型、网络设备型号、网络拓扑结构、代码等信息

根据渗透测试目标分类?

答:

主机操作系统渗透:linux、windows、unix

数据库系统渗透:mysql oracle、DB2

网站程序渗透:渗透目标对外界提供web或者Email

应用系统渗透:对渗透目标提供的各种应用进行渗透测试

网络设备渗透:防火墙、入侵检测系统、路由器、交换机

按网络环境?

答:

外网测试:对网络设备的远程攻击、口令管理安全检测、防火墙规则探测与规避、web及其他开放服务

内网测试:模拟网络内部违规者的行为,经常采用的方式:

远程缓冲区溢出、口令猜测、b/s或c/s的应用测试

七、渗透测试过程与攻击的手段?

答:①收集并分析信息,制定渗透入侵方案?

答:收集信息分为:

边缘信息:网络系统公司的结构、各部门职能、内部员工账号组成、邮件联系地址、qq、各种社交网络账号与信息。

网络信息:最终获取目标网络拓扑结构、公司网络所在区域、子公司ip地址分布、vpn地址接入、各种重要服务器分布、网络连接设备。所使用的手段:googel hacking 、whois查询、DNS域名查询、网络扫描器。

端口/服务信息:端口服务扫描工具,web 、ftp、MySQL、snmp

漏洞扫描:通过上面的信息收集,对服务重点扫描,找到其漏洞

工具:

针对操作系统漏洞扫描:

X-scan、ISS、nessus、SSS、Retina

针对web网页服务:sql扫描器、文件php包含扫描器、上穿漏洞扫描器。

全面的扫描:

Appscan

针对数据库的扫描:

Sql空口令扫描器、ngssq、uirrel、shadow database scanner

制定渗透方案?

②、寻找突破口,进入内部网络?

答:攻击者通过上面的手段获取目标主机的信息后,制定自己的方案。例如:

针对网管服务器进行远程溢出、从目标网络的web服务器入手、针针对数据库弱口令进行攻击

寻找内网托破口的攻击方法:

利用系统或软件漏洞进行远程溢出攻击

利用系统或服务各种弱口令进行攻击

对系统或者服务账号的密码进行暴力破解

采用web脚本入侵、木马攻击

最常用的两种:web脚本攻击、木马欺骗,攻击者通过邮件、通信工具或挂马,将木马绕过网关,发送到内部欺骗执行。从而直接的到内网主机的控制权。

③、纵向提升权限、获得目标主机的控制权?

④、绕过防火墙,突破内网环境限制?

攻击手段:

防火墙杀毒软件的突破、代理的建立、账号后门的隐藏破解、3389远程中单的开启和连接

⑤、内网信息扫描与收集?

⑥、横向提升权限、获取整个网络的控制权?

答:小型局域网:采用嗅探方式获得域管理员账号密码、远程溢出获得远程主机的控制权限

大型内部网络:攻击者还要攻击内部网络设备,如路由器、交换机,攻击手段:远程溢出、嗅探、密码破解、ARP欺骗、会话劫持、远程终端破解连接。

⑦渗透成功!!!!!!!!!!!

八、安全测试环境

答:我们自己搭建测试环境

虚拟机+操作系统

九、踩点与侦查范围?

答:踩点:攻击之前先摸清情况!

具体流程:

①侦察对方是否存在

答:ping  www.nyist.net(例子)

②侦查对方的操作系统

TTL 128左右windows 64左右linux

③查询对方的安全状况

④查询WHOIS和DNS

⑤网络侦查

⑥快速确定漏洞范围

确定侦查范围:具体的目的会确定侦查范围

十、小结:

目标主机:

南阳理工学院

网址:http://www.nyist.net

Ip:222.139.215.198

系统:Apache/2.2.15 (CentOS) PHP/5.3.3

漏洞:

注册商: NETWORK SOLUTIONS, LLC.

域名服务器: whois.networksolutions.com

相关网站: http://networksolutions.com
DNS服务器: NS1.NYIST.NET
DNS服务器: NS2.NYIST.NET
DNS服务器: NS3.NYIST.NET
域名状态:运营商设置了客户禁止转移保护 http://www.icann.org/epp#clientTransferProhibited
更新时间: 13-4月-2015
创建时间: 16-9月-1999
过期时间: 16-9月-2023

旁站:

一般网站的默认后台登录页面

http://www.suda.edu.cn/admin/Admin_Login.asp

开放端口:

22端口已开放

80端口已开放

时间: 2024-08-29 19:25:00

渗透第一天的相关文章

【渗透课程】第一篇-Web渗透需要接触的语言

---恢复内容开始--- 上一篇我们讲过了,Web渗透的基本原理,在原理中我们也提到了Web应用程序(脚本语言),本章就谈到了Web渗透要涉及的语言. 涉及语言: 1.html:是前段语言的其中一个,也是最常见的,涉及审查元素的修改以及自行构造界面(如构造上传点) 2.JavaScript:也是属于前段语言之一(掌握这个语言可以更了解xss跨站脚本攻击) 3.数据库:这里的数据库不止是一种语言,而是包含了多种数据库(如我们常见MySQL,mssql,db2),而我们要掌握的就是操控数据库的SQL

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

Kali Linux 渗透测试之拒绝服务攻击及防御

作为渗透测试人员,有时候需要对客户的系统进行DDOS攻击测试,那么这个时候就需要我们有一款合格的测试工具.而在Kali Linux上就集成了一些DDOS测试工具供测试者使用,下面就简单介绍一些测试工具. kali下的拒绝服务攻击: D(D)OS........................................1 yersinia......................................2 hping3................................

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

0x00-Kali Linux 系列入门第一课

Kali Linux介绍篇 Kali Linux 官网:https://www.kali.org/ Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具. Kali Linux 是一款非常不错的渗透测试系统,致力于做最优秀的渗透测试分发系统. Kali Linux 历史篇 Kali Linux 下载篇 2013年3月13日Kali Linux 官网发布了第一个版本1.0.0,更详尽的Kali Linu

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :

花无涯带你走进黑客之 小白入门 第一章

最近开始有一个想法, 想谈谈小白如何慢慢学习网络安全相关知识, 有正确得价值观,做正确的事情. 初心也是为了帮助更多人学习到黑客攻防,学会保护自己和身边的人. 写一些自己的分享和经验,每一期可能都有时间就进行更新,感谢大家的支持! 相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心, 我也不例外, 我希望通过一系列的文章让大家了解黑客和网络安全. 不是很会写一些感人故事心得, 更想是通过自己得分享也顺便提升自己 -.- 不是很喜欢在文章里头加特别花哨 过多的图片,也不会怎么配图... 可能阅读起来

60字节 - 无文件渗透测试实验

0x00 缘由 前几天看到文章<全球上百家银行和金融机构感染了一种"无文件"恶意程序,几乎无法检测>,希望自己能够亲手实验一下,以最大程度还原这种"无文件"攻击方式. 0x01 拓扑设计 192.168.1.0/24: 模拟公网环境 172.21.132.0/24: 模拟企业内网环境 192.168.1.108: 黑客 Kali 攻击机 192.168.1.212: 黑客 Windows 攻击机 边界 Web 服务器双网卡(公网的:192.168.1.1

【渗透攻防Web篇】SQL注入攻击高级

前言 前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御.有攻必有防,当然还要来探讨一下SQL注入防御技巧. 目录 第五节 避开过滤方法总结 5.1.大小写变种 5.2.URL编码 5.3.SQL注释 5.4.空字节 5.5.二阶SQL注入 第六节 探讨SQL注入防御技巧 6.1.输入验证 6.2.编码输出 正文 第五节 避开过滤方法总结 Web应用为了防御包括SQL注入在内的攻击,常常使用输入过滤器,这些过滤器可以在应用的代码中,也可以