新手必看:渗透测试当中最基础的思路与技巧

发表于:2022-2-28 09:51

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:安界    来源:今日头条

  大家做渗透,一定要清楚一件事。“渗透测成功的背后,不仅仅是需要强大的技术支持,还需要无数的风骚的思路”。
  也可以说,思路,决定成败。
  今天我们来讲一下最常见,最基础的渗透思路。
  1、前渗透测试阶段
  1.1信息搜集
  网站的编写语言,Web容器,服务器系统,CMS,IP,站长信息等等。
  1.2.目录探索(后台扫描)
  之所以我将后台扫描放在了括号里,是因为后台扫描仅仅是这个步骤中的一部分,并不是为了找到后台而扫描目录。
  我们通过目录探索可以获得很多有用的信息,如上传点,后台管理地址等等。
  1.3端口扫描
  使用nmap对目标的端口进行扫描,从而判断开放哪些服务,为后面打下铺垫。
  1.4漏洞探测
  根据搜集到的信息,对可能存在的漏洞进行探测,确认漏洞是否确实存在,是否可以利用,并且将其汇总,拟成方案。
  1.5漏洞利用
  对于已经掌握的漏洞情况进行利用,通过漏洞攻击得到shell权限。
  2、后渗透测试阶段
  2.1权限提升
  到这一步你应该已经得到一个webshell或者目标机器的一个低权限用户了,后渗透测试阶段就是利用已有的较低权限通过一些技巧、溢出漏洞来得到最高权限(如system、root)。
  2.2内网漫游
  如果对方是一个大家伙(企业等),不仅要拿下目标机器,还有利用目标机器作为跳板,对目标机器所处的内网进行攻击,可以扫一波处在同一个内网中的机器IP,然后扫描端口,在重复上面的流程。
  2.3痕迹清理
  对于我们入侵的整个过程,最后这一步是要清理掉所有痕迹(即记录日志等),让目标不会察觉。
  3.报告编写
  对于整场渗透测试所探测到的漏洞、利用的方式、进行的操作等等全过程汇总,将其形成内容完整,格式简洁的报告,提交至客户。
  以上就是最基础的渗透思路流程。
  最后跟大家分享一次安界网老师实操的、完整的渗透测试过程,虽然听的一知半解,但是还是感觉非常激动!
  老师当时接到一个大公司的渗透测试项目,对方要求老师对他们公司的官网与内网进行一次彻底的渗透测试,来找出他们网络中所存在的问题。
  以下为具体的渗透流程
  1)首先老师进行了一波信息搜集。
  2)发现目标网站的环境是php+iis
  开放端口如下:

  目录扫描结果如下:
  /admin/login.php
  /robots.txt
  然后老师就开始进行漏洞探测,在前台对sql注入、xss进行测试无果。
  正在老师纠结,毫无进展的时候老师想起网站开了3306端口,可能是存在phpmyadmind的,于是去访问phpmyadmin发现404不存在,老师又尝试了一下phpmyadmin123,竟然成功了。随后老师通过一个root、root123弱口令进入了phpmyadmin,成功的得到了后台管理员的账号密码,密码经过MD5解密为admin111222333。
  老师登入后台管理系统,在文章编辑的地方发现可以上传文件,经过测试是黑名单策略,老师上传一个1.png,内容为一句话木马,burp抓包改为1.php5,成功上传木马,得到了目标网站的webshell。
  Tips:webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号