渗透1

目标系统介绍、重点保护对象及特性。

  • 是否允许数据破坏?

  • 是否允许阻断业务正常运行?

  • 测试之前是否应当知会相关部门接口人?

  • 接入方式?外网和内网?

  • 测试是发现问题就算成功,还是尽可能的发现多的问题?

  • 渗透过程是否需要考虑社会工程?

(1)网络信息收集:
   第一步:当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询,
DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系地址等

(通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,VPN接入地址等。这里特别要注意一些比较偏门的HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况)

第二步: IP网段扫描。

端口/服务信息收集:
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,

应用信息收集:httprint,SIPSCAN,smap

  • 这里有必要将SNMP拿出来单独说一下,因为目前许多运营商、大型企业内部网络的维护台通过SNMP进行数据传输,大部分情况是使用了默认口令的,撑死改了private口令。这样,攻击者可以通过它收集到很多有效信息。snmp-guiHiliSoft MIB
    Browser
    mibsearchnet-snmp都是一些很好的资源

(2)漏洞扫描

针对系统层面的工具有:ISS, Nessus, SSS, Retina,
天镜, 极光

针对WEB应用层面的工具有:AppScanAcunetix Web Vulnerability
Scanner
WebInspectNstalker

针对数据库的工具有:ShadowDatabaseScannerNGSSQuirreL

(3)漏洞利用

根据目标服务/应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rmsecurityfocus,packetstormsecurity等网站,上面都对应有搜索模块

链接:

http://www.hackdig.com/?01/hack-508.htm

http://sectools.org/

渗透1,码迷,mamicode.com

时间: 2024-10-12 12:18:50

渗透1的相关文章

了解网站渗透

在百度找到这样一片文章:讲的是渗透的过程,虽然还是有很多不懂,觉得写的不错,留下来慢慢研究: 首先把,主站入手 注册一个账号,看下上传点,等等之类的. 用google找下注入点,格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要带 www,因为不带的话可以检测二级域名. 扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及, 查下是iis6,iis5.iis7,这些都有不同的利用方法 Iis6解析漏洞 Iis5远程溢出, Iis7畸形解析 Ph

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

Kali linux渗透测试常用工具汇总2-渗透攻击

渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件,便可以对系统漏洞进行扫描. 另一个漏洞扫描工具是OpenVAS,在这里不做说明. 上面说明漏洞扫描,下面说下渗透攻击常用的工具Hydra和Medusa. 举个破解路由器登录密码的例子. [email protected]:~# hydra -l admin -P /tmp/tt.txt -f -V

渗透测试之情报收集

情报收集可以说是白帽子在渗透测试中比较重要也是比较拼耐心的一步,它分为: 一.被动信息收集(不跟目标直接交互,而是通过其他手段来获取目标的相关信息):1.whois查询: 利用whois查询可以获得该目标相关的注册信息和DNS服务器信息(虽然可能是虚假的) 2.netcraft网页工具(网址 http://searchdns.netcraft.com): 通过netcraft可以获取目标的IP地址以及更多详细的信息 3.nslookup: 通过nslookup可以得到目标相关的DNS结构信息(包

Kali Linux 渗透测试之拒绝服务攻击及防御

作为渗透测试人员,有时候需要对客户的系统进行DDOS攻击测试,那么这个时候就需要我们有一款合格的测试工具.而在Kali Linux上就集成了一些DDOS测试工具供测试者使用,下面就简单介绍一些测试工具. kali下的拒绝服务攻击: D(D)OS........................................1 yersinia......................................2 hping3................................

cracer第八期渗透培训教程(价值1500)

下载地址:http://www.zygx8.com/thread-5919-1-1.html 关于培训:  对于培训我想说的是绝对是让你花最少的钱学到东西,其他一些培训机构的教程资料什么的我都看过,讲的还不错,但是学费明显要高于所教的东西的价值.你可能花一万多去一家实地培训机构去学习,而学到的却是只是理论和一些原理的东西,实战的东西很少很少,到头来可能学了 HTML.mysql.sqlserver.php.asp等等,最后你发现一个月过去了,奔着来学习安全的想法,到走了学到的却是开发方面的知识,

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

《Web渗透测试使用kali linux》pdf

下载地址:网盘下载 内容简介 <Web渗透测试:使用Kali Linux>是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试.两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念.Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术.此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板. <Web渗透测试:使用Ka

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :

记一次曲折的渗透

那是一个无聊的下午,我还在折腾我的ettercap,接到基友的呼唤,要用我手上的资源搞个对象,我仔细想了下,如果在对方的局域网内的话,这事就显的好办多了,因为要用139.445这是个校园局域网.于是乎我就开始搞学校的站,因为在校站的服务器上就和这家伙接壤了~所以就引出了这次非常和谐各种曲折的渗透经历啊:) 1.目标发现 想着随便搞个站就行,也没有特定的目标,果断google hacking了一下.手工判断了下找到的几个链接,目测其中一个是mssql,放到havij里一试便知了.人品确实不错,是s