渗透测试教程(基础篇)-1

渗透测试教程(基础篇)
■ 文档编号 V1.0 ■ 密级 内部使用
■ 版本编号 ■ 日期 2016-11-10

■ 版本变更记录
时间 版本 说明 修改人
2016-11-10 V1.0 新建 四盘山

目录
渗透测试教程(基础篇) 1
一. 安全渗透 5
1.1 渗透测试分类 5
1.2 渗透测试方法学 5
1.3 漏洞分析利用 6
1.4 安全漏洞公共资源库 7
1.5 安全社区 9
二. Kali 介绍 9
2.1 Kali Linux 特性 10
2.2 下载Kali Linux 11
2.2.1 封装最新的Kali ISO 11
2.2.2 官方Kali Linux镜象 11
2.3 制作定制的Kali镜象 12
2.3.1 准备开始 12
2.3.2 封装Kali ISO的配置(可选) 12
2.3.3 封装ISO 13
2.3.4 为今后封装ISO提速 14
2.4 安装Kali Linux 14
2.4.1 加密安装Kali Linux 14
2.4.2 用Live U盘安装Kali Linux 17
2.4.3 Kali和Windows双引导 20
2.4.4 硬盘安装Kali Linux 21
2.4.5 通过网络安装Kali Linux 22
2.4.6 通过网络PXE安装Kali Linux 23
2.4.7 Kali Linux常见问题 24
2.4.8 Kali虚拟机安装VMware Tools 25
2.4.9 Kali Linux ARM文档 26
2.4.10 重新编译Kali Linux内核 27
三. 配置指南 30
3.1 配置更新源 30
3.2 更新metasploit-framework 30
3.3 设置系统自动启动SSH服务 31
3.4 使用SSH进行远程登录 31
3.5 代理隧道 34
四. 信息收集 36
4.1 网站及服务器信息 36
4.1.1 Whois 36
4.1.2 Host 37
4.1.3 域名枚举fierce 37
4.1.4 xprobe2 39
4.1.5 使用p0f进行操作系统探测 39
4.1.6 域名查询攻击dmitry 39
4.1.7 搜索引擎工具Shodam 41
4.1.8 Recon-NG 42
4.1.9 Nmap 42
4.1.10 Amap 46
4.1.11 Nping 46
4.1.12 ARP侦查工具——Netdiscover 49
4.1.13 Maltego 50
4.1.14 Ike-scan 52
4.1.15 Sparta 52
4.1.16 钟馗之眼 52
4.1.17 社工库 53
4.1.18 Theharvester 53
4.1.19 谷歌黑客语法 54
五. 漏洞扫描 56
5.1 Openvas 56
5.2 hping3 58
5.3 whatweb 60
5.4 DirBuster 61
六. 渗透测试示例 61
6.1 Armitage metasploit图形工具 61
6.2 Metasploit链接postgresql失败 66
6.3 Metasploit更新 66
6.4 Metasploit ms08_067 68
6.5 rdesktop + hydra 69
6.6 利用msfvenom产生木马后门控制肉鸡 70
6.7 客户端渗透攻击堆喷射技术-针对浏览器的渗透攻击 72
6.8 Metasploit 通过smb协议渗透win7 83
6.9 Sshexec 渗透linux 86
6.10 社工工具setoolkit 88
6.11 Meterpreter 控制肉鸡 90
6.12 beef-xss 攻击 93

一. 安全渗透
渗透测试(Penetration Testing,Pentest)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种安全测试与评估方法。
渗透测试目前已经成为系统整体安全评估的一个组成部分,例如银行支付行业数据安全标准(PCI DSS)都将渗透测试作为必须进行的安全测试形式。
作为对抗性和定制要求都非常高的的服务,渗透测试者的技术能力、专业素质及团队协作能力决定了测试质量。
1.1 渗透测试分类
渗透测试基本分黑盒测试和白盒测试
黑盒测试(Black-box Testing)也称外部测试是指对基础设施不知情的情况下进行测试。黑盒测试比较费时费力,同时要求渗透测试者具备较高的技术能力。
白盒测试(White-box Testing)也称内部测试是指在完全了解结构的情况下进行测试。白盒测试能比黑盒测试消除更多的目标的安全漏洞,给客户带来更大的价值。白盒测试最大的问题在于无法有效的测试客户的应急响应程序,无法判断客户的安全防护计划对检测特定的统计的效率。
灰盒测试(Grey-box Testing)就是以上两种的组合。可以同时发挥两种基本类型渗透测试方法各自的优势。

1.2 渗透测试方法学
扩展内容
安全测试的方法学:
1、 安全测试方法学开源手册(OSSTMM) ,由ISECOM安全与公开方法学研究所指定,最新版2010发布v3.0.
提供物理安全、人类心理学、数据网络、无线通信媒介、电讯通信的测试用例,非常注重技术细节。
2、 NIST SP 800-42 网络安全测试指南,有美国国家标准与技术研究院(NIST)在SP 800-42讨论了渗透测试流程与方法,不及OSSTMM全面,但更可能被管理部门接受。
3、 OWASP 十大web应用安全威胁项目 ,提供识别与避免这些威胁的指南。因为只关注最高风险的web领域,不是一个普适性的渗透测试方法指南。
4、 web安全威胁分类标准(WASC-TC)全面的给出了目前web应用领域的漏洞、攻击与防范措施视图。
5、 PTES 渗透测试执行标准,核心理念是通过建立起进行渗透测试所要求的基本准则基线,定义 一个真正的渗透测试过程。由安全业界多家邻军企业技术庄家共同发起,标准项目网站http://www.pentest-standard.org/ 2010年11月开始。分7个阶段。
1.前期交互阶段
2.情报收集阶段
3.威胁建模阶段
4.漏洞分析阶段
5.渗透攻击阶段
6.后渗透攻击阶段
7.报告阶段
1.3 漏洞分析利用
概念介绍:
渗透测试的核心就是找到目标系统中存在的安全漏洞(Vulnerability),并实施渗透攻击。
安全漏洞(Vulnerability)指系统中存在的缺陷或不适当的配置,可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
渗透代码(Exploit)利用安全漏洞来造成入侵或破坏效果的程序。

安全漏洞的生命周期:7部分

“0day”是指在安全漏洞生命周期中,从安全漏洞被发现到厂商发布漏洞漏洞补丁程序用于修补该漏洞之前的这段期间。

安全漏洞的披露方式:
1 完全公开披露
披露渠道是著名的Full-Disclosure邮件列表
2 负责任的公开披露
目前最被安全社区接受的是披露策略
3 进行地下经济链
部分黑客认为不应免费给软件厂商打工。如著名的TippingPoint公司的‘Zero-Day Imitative‘计划。http://www.zerodayinitiative.com/
公司介绍:
美国时间15年10月21日,全球云计算及虚拟化安全的企业趋势科技已正式和新一代入侵防护系统(NGIPS)暨相关网络安全解决方案领导厂商HP TippingPoint签署并购合约。那就是TippingPoint 所发起的Zero Day Initiative(零日攻击防御计划)在庞大而专业的安全团队的努力下,该计划过去所揭露的零日漏洞数量远比其他所有竞争对手总和还多。
iDefense 公司漏洞贡献者计划
4 小范围利用直至被披露
无论何种方式披露,已公布的安全漏洞都会被收集到业界知名的CVE、VND、SecurityFocus、OSVDB等几个通用的漏洞信息库中
1.4 安全漏洞公共资源库
国内:
CNNVD 中国国家信息安全漏洞库,由中国信息安全测评中心维护(http://www.cnnvd.org.cn/)
CNVD 中国国家信息安全漏洞共享平台(China National Vulnerability Database),由国家计算机信息应急技术处理协调中心维护(http://www.cnvd.org.cn/)
乌云 民间;暂被停用
SCAP 安全内容自动化协议中文社区(Security Content Automation Protocol Chinese Community) 民间;王珩、诸葛建伟发起的(http://www.scap.org.cn/)

国外:
CVE (Common Vulnerabilities and Exposures )通用漏洞披露,已成为安全漏洞命名索引的业界事实标准。由美国国土安全资助的MITER公司维护。(http://cve.mitre.org/)
NVD (National Vulnerability Database)国家漏洞数据库,是美国政府官网根据NIST的SCAP标准协议所描述的安全漏洞管理信息库,具体由美国国土安全部下属的NCSD国家网际安全部门US-CERT组负责维护。(https://nvd.nist.gov/home.cfm)
SecurityFocus 02年被Symantec收购,为业界安全研究人员提供所有平台和服务上最新的安全漏洞信息。(http://www.securityfocus.com/)
OSVDB 开源漏洞数据库(Open Sourced Vulnerability Database),有HD Moore(知名的白帽黑客HD Moore,他是渗透测试工具Metasploit框架的开发者,曾就职于Rapid7,今年1月离职加入一家风险投资公司专注于创业项目)参与发起,独立、开源的安全漏洞信息库(http://www.osvdb.org/)。开源漏洞数据库 OSVDB 已经关闭
扩展:
补天 https://butian.360.cn/
白帽汇 http://www.baimaohui.net/
漏洞盒子 https://www.vulbox.com/
E安全 https://www.easyaq.com/
安全客 http://bobao.360.cn/introduce/index
OWASP 中国 http://www.owasp.org.cn/
Security Zone,简称SecZone 互联网安全研究中心http://www.seczone.org/ 有考试、有测评。
NVD https://nvd.nist.gov/
SecurityFocus http://www.securityfocus.com/
1.5 安全社区
针对这些知名的安全漏洞公开渗透代码资源也有在安全社区中流传共享,比较知名的Metasploit、Exploit-db、PacketStorm、SecurityFocus

Metasploit https://www.rapid7.com/db/modules/
Exploit-db https://www.exploit-db.com/
地下黑产 http://www.1337day.com/ 现已更名到http://www.sec4ever.com/
PhishTank 免费提供恶意网址黑名店的组织http://www.phishtank.com/

你可能感兴趣的:(培训)