滲透步驟

@目錄html

1、信息收集

信息收集很是重要,它決定了攻擊者是否能準肯定位目標網絡系統安全防線上的漏洞,並經過這些信息制定可行的滲透方案。
須要收集的信息主要有如下這些:程序員

  • DNS域名信息的收集
  • 整站分析
    +服務器類型(Linux/Windows)
    • 網站容器(Apache/Nginx/Tomcat/IIS)
    • 腳本類型(php/jsp/asp)
    • 數據庫類型(Mysql/Oracle/Accees/Mqlserver)
  • 主機掃描(Nessus)
  • 端口掃描(nmap)
  • 網站後臺目錄
  • 旁站和C段掃描
  • 網站漏洞掃描

這些收集這些工具的信息和方法請參考滲透測試之信息收集web

2、取得內網突破口得到權限

經常使用攻擊方式

(一)漏洞攻擊

黑客利用網絡系統的漏洞,利用針對該漏洞的工具進行入侵,攻擊的行爲。不管是操做系統,仍是應用程序,協議實現等,都存在大量的漏洞。如何利用漏洞以及利用漏洞能執行什麼樣的攻擊行爲取決於該漏洞自己的特性。比較典型的漏洞入侵有:SQL注入入侵,跨站腳步入侵,unicode漏洞入侵等。sql

(二)協議欺騙攻擊

協議欺騙攻擊是針對網絡協議的缺陷,採起某種欺騙手段,假冒身份來獲取信息或取得特權的攻擊方式。常見的協議欺騙攻擊有以下幾種。shell

  • ARP欺騙攻擊。利用ARP協議漏洞,經過僞造協議IP地址和MAC地址實現ARP欺騙的攻擊技術。
  • IP欺騙攻擊。經過僞造某臺主機的IP地址來騙取特權,進行攻擊。
  • DNS欺騙攻擊。攻擊者經過種種欺騙手段,使用戶查詢(DNS)服務器進行域名解析時得到一個錯誤的IP地址,從而引導用戶訪問一個錯誤的站點。

(三)木馬攻擊

與通常的病毒不一樣,木馬不會自我繁殖,它經過將自身假裝,吸引用戶下載執行,向施種木馬者提供打開被種木馬者計算機的門戶,使施種者能夠任意毀壞,竊取被種者的文件,甚至遠程操做被種者的計算機。
常見的木馬感染途徑以下:
1.下載並打開了一個電子郵件附件,該附件中有木馬。
2.從網上下載了一個由木馬假裝的工具軟件,遊戲程序,軟件審計包等。
3.經過即時通訊工具,發送包含木馬的連接或文件,接收者運行後被植入木馬。
4.黑客利用系統漏洞植入木馬。數據庫

(四)緩衝區溢出攻擊

緩衝區溢出攻擊是利用緩衝區溢出漏洞所進行的攻擊行動。緩衝區溢出是一種很是廣泛,很是危險的漏洞,在各類操做系統,應用軟件中普遍存在。利用緩衝區溢出攻擊,能夠致使程序運行失敗,系統關機,從新啓動等,甚至獲得系統控制權,進行各類非法操做。緩存

(五)拒絕服務攻擊(DOS)

分佈式拒絕服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/服務器技術,將多個計算機聯合起來做爲攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提升拒絕服務攻擊的威力。一般,攻擊者使用一個偷竊賬號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通信,代理程序已經被安裝在網絡上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。安全

(六)口令入侵

口令入侵,就是指用一些軟件解開已經獲得但被人加密的口令文檔,不過許多黑客已大量採用一種能夠繞開或屏蔽口令保護的程序來完成這項工做。對於那些能夠解開或屏蔽口令保護的程序一般被稱爲"Crack"。因爲這些軟件的廣爲流傳,使得入侵電腦網絡系統有時變得至關簡單,通常不須要很深刻了解系統的內部結構,是初學者的好方法。服務器

內容來源黑客經常使用套路手法 幾種常見的網絡攻擊方法

提供一些思路

(一)經過開放端口

1.文件共享服務端口

端口號 端口說明 利用方向
21/22/69 FTP/TFTP文件傳輸協議 容許匿名上傳、下載、爆破和嗅探
2049 NFS服務 配置不當
139 Samba服務 爆破、未受權訪問、遠程代碼執行
389 LDAP目錄訪問協議 注入、容許匿名訪問、弱口令

2.遠程鏈接服務端口

端口號 端口說明 利用方向
22 SSH遠程鏈接 爆破、SSH隧道及內網代理轉發、文件傳輸
23 Telnet 爆破、嗅探、弱口令
3389 RDP遠程桌面鏈接 Shift後門(Windows Server 2003如下版本)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服務 抓密碼、代碼執行

3.Web應用服務端口

端口號 端口說明 利用方向
80/443/8080 常見的Web服務端口 Web攻擊、爆破、對應服務器版本漏洞
7001/70022 WebLogic控制檯 Java反序列化、弱口令
8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制檯弱口令
9090 WebSphere控制檯 Java反序列化、弱口令
4848 GlassFish控制檯 弱口令
1352 Lotus dominio郵件服務 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令

4.數據庫服務端口

端口號 端口說明 利用方向
3306 MySQL 注入、提權、爆破
1433 MSSQL 注入、提權、SAP弱口令、爆破
1521 Oracle TNS爆破、注入、反彈Shell
5432 PostgreSQL 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未受權訪問
6379 Redis 可嘗試未受權訪問、弱口令爆破
5000 SysBase/DB二、 爆破、注入

5.郵件服務端口

端口號 端口說明 利用方向
25 SMTP郵件服務 郵件僞造
110 POP3 爆破、嗅探
143 IMAP 爆破

6.網絡常見協議端口

端口號 端口說明 利用方向
53 DNS域名系統 容許區域傳送、DNS劫持、緩存投毒、欺騙
67/68 DHCP服務 劫持、欺騙
161 SNMP協議 爆破、蒐集目標內網信息

7.特殊服務端口

端口號 端口說明 利用方向
2181 Zookeeper服務 未受權訪問
8069 Zabbix服務 遠程執行、SQL注入
9200/9300 Elasticsearch服務 遠程執行
11211 Memcache服務 未受權訪問
512/513/514 Linux Rexec服務 爆破、Rlogin登陸
873 Rsync服務 匿名訪問、文件上傳
3690 Svn服務 Svn泄露、未受權訪問
50000 SAP Management Console 遠程執行

內容來源滲透測試常見開放端口及利用

(二)web腳本

經過網絡語言編寫(asp aspx php jsp)腳本,利用漏洞攻擊

腳本漏洞

  • sql注入 所謂SQL注入,就是一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶能夠提交一段數據庫查詢代碼,根據程序的返回結果,得到某些想得知的數據

  • 上傳漏洞關於上傳漏洞,主要是過濾不嚴引發的
    1.對上傳的路徑過濾不
    2.對上傳的文件名過濾不嚴 ASp

  • 遠程執行漏洞
  • 文件包含漏洞
  • 跨站xss
  • 信息泄漏
  • 遍歷目錄
  • 越權訪問

腳本滲透的方法

  • 注入 根據數據庫的類型注入
  • 在線編輯器漏洞 ewebeditor FCKeditor
  • 旁註 a b c
  • Oday
  • 下載數據庫 access
  • 目錄(找上傳)
  • 找後臺 弱口令
  • 沒驗證 窮舉口令
  • 上傳木馬
  • 解析漏洞 1.asp/1.jpg
  • 嗅探 c
  • aspx 嗅探
  • 社工

木馬

上傳木馬拿webshell的幾種方法彙總

  • 普通權限下拿webshell
    • 使用sql注入拿webshell
    • 頭像上傳木馬
    • 文件上傳漏洞
    • 遠程命令執行
    • xss和sql注入聯合利用
    • 網站寫權限漏洞
    • 通用漏洞
  • 拿到後臺管理權限下上傳木馬
    • 直接上傳
    • 修改上傳類型
    • 數據庫備份上傳木馬
    • 突破JavaScript限制上傳類型
    • 上傳其餘腳本類型
    • %00截斷
    • 服務器解析漏洞
    • 利用編輯器
    • 網站配置
    • 編輯模板
    • 修改腳本文件
    • 數據庫命令拿webshell
    • 編輯模板添加靜態頁面
    • 文件包含
    • 添加插件
    • 修改404頁面

具體內容請參考上傳木馬拿webshell的幾種方法彙總

(三)緩衝區溢出攻擊

滲透之——使用Metasploit實現對緩衝區棧的溢出攻擊

(四)DOS攻擊

DOS攻擊實施的基本思想

1.迫使服務器的緩衝區滿,不接收新的請求。
2.使用IP欺騙,迫使服務器把合法用戶的鏈接復位,影響合法用戶的鏈接

實現方法
  • SYN FLOOD
  • IP欺騙DOS攻擊
  • 帶寬DOS攻擊
  • 自身消耗的DOS攻擊
  • 塞滿服務器的硬盤
  • 合理利用策略

具體內容請參考DOS攻擊原理以及常見方法介紹

3、提高權限

咱們經過攻擊得到內網訪問權限後,就要經過各類方法和漏洞將提權到控制權限,以便掌控全局。

提權方式

  • 經過系統漏洞提權(Linux、Win)
  • 經過數據庫提權
  • 經過系統配置錯誤提權
  • 經過權限繼承類提權
  • 經過第三方軟件/服務提權
  • 經過獲取高權限帳號提權
  • 經過WebSevrver漏洞提權

具體內容請參考【吐血撰寫】滲透測試技術基礎——提權技術基礎大全(一)【吐血撰寫】滲透測試技術基礎——提權技術基礎大全二)

4、持久滲透及痕跡處理

安裝後門

利用Metasploit創建持續性會話後門

安裝跳板

滲透之——Meterpreter以被控制的計算機爲跳板滲透其餘服務器

清除或僞造痕跡

靶機滲透(零)清除痕跡
滲透測試TIPS之刪除、僞造Linux系統登陸日誌

內容來源及參考

畢業論文設計設計--信息系統滲透測試原理及模型分析論文
滲透測試之信息收集
滲透測試常見開放端口及利用
腳本滲透的概述
上傳木馬拿webshell的幾種方法彙總
黑客經常使用套路手法 幾種常見的網絡攻擊方法
DOS攻擊原理以及常見方法介紹
【吐血撰寫】滲透測試技術基礎——提權技術基礎大全(一)
【吐血撰寫】滲透測試技術基礎——提權技術基礎大全二)
利用Metasploit創建持續性會話後門
靶機滲透(零)清除痕跡
滲透測試TIPS之刪除、僞造Linux系統登陸日誌

相關文章
相關標籤/搜索