渗透测试:
通过模拟恶意黑客的攻击方法,
来评估计算机网络系统安全的一种评估方法,
这个分析是从一个攻击者可能存在的位置来进行的
并且从这个位置有条件主动利用安全漏洞
是一个渐进的且逐步深入的过程
是选择不影响业务系统正常运行的攻击方法进行测试
service apache2 start
service ssh start
ssh 连接时候没有权限修改
/etc/ssh/sshd_config ,
修改PasswordAuthentication no 为:yes
重启服务
dnsenum —enum baidu.com
fierce 对子域名进行扫描和收集信息
获取一个目标主机上所有ip地址和主机信息
fierce -dns baidu.com
snmpwalk
使用snmp的getnext请求
查询指定多有oid(snmp协议中的对象标识)树信息
snmpwalk -c public 192.168.41.138 -v 2c
snmpwalk -c public 192.168.41.138 -v |grep ftp
枚举目标主机上打开的tcp端口
snmpwalk -c public x.x.x.x -v 1 |grep tcpConnState | cut -d”.”-f6|sort -nu
snmpcheck
枚举snmp设备的同时将结果以可读的方式输出
snmpcheck -t x.x.x.x
枚举的运行信息
获取系统信息,主机名、操作系统、架构
smtp-user-enum
针对smtp服务器的25端口,进行用户名枚举的工具
用以探测已存在的邮箱账户
smtp-user-enum -M VRFY -U /tmp/users.txt -t x.x.x.x
通过测试网络范围内的ip地址或域名
确定是否有人入侵自己的网络中并损害系统
只有对整个it接触架构进行测试
dmitry域名查询工具
用来查询ip或域名whois信息
可以查到域名的注册商和过期时间等
dmitry -wnpb xxx.com
看是域名ip和开放的端口
netmask
可以将域名转换成标准的子网掩码地址
netmask -s xxx.net
scary
交互式数据包处理、数据包生成、网络扫描、网络发现、包嗅探
启动
scapy
使用sr()函数实现发送和接受数据包
ans.unans=sr(IP(dst=“www.xxx.com/30”,ttl=(1,6)/TCP))
以表的形式查看数据包的发送情况
ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))
识别活跃的主机
nmap
网络扫描和嗅探,
1、探测一组主机是否在线
2、扫描主机端口,嗅探所提供的网络服务
3、推断主机所用的操作系统
使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型
nmap -sP x.x.x.x
查看打开的端口
tcp端口扫描工具nmap
服务器的指纹识别
nmap amap
Recon-NG 框架
python写的一个开源的web侦查(信息收集)框架
shodan
搜索服务器
maltego
漏洞评估
caselfile
绘制网络结构图
nessus:漏洞扫描
Open VAS 开放式漏洞评估系统,是一个客户端/服务端架构。
用来评估目标主机上的漏洞,是nessus项目的一个分支
metasploitable
基于ubuntu linux,是一个虚拟文件,作为攻击用的靶机
开源的安全漏洞检测工具,渗透测试框架软件msf
图形管理工具Armitage
控制Meterpretr
作为利用漏洞后的攻击载荷使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。
获取到目标系统上的一个Meterperter连接时,用户必须使用Meterpreter传递攻击载荷,msfconsole用于管理用户会话
meterpreter是攻击载荷荷渗透攻击交互
渗透攻击telnet服务
use 使用telnet_version模块
渗透攻击samba服务
samba是一套实现server messages block 协议、跨平台进行文件共享和打印共享服务的程序,对应的端口有139、445等,只要开启这些端口,就可能存在samba服务器远程溢出漏洞
user
set RHOSTS
exploit
xplico
分析wireshark捕获的pcap文件
apt-get install veil
绕过常见的杀毒软件
生成payload工具
veil-evasion
list
set x.x.x.x
权限提升就是将某个用户原来拥有的最低权限提高到最高
使用假冒令牌
假冒令牌攻击中需要使用kerberos协议
kerberos是一种网络认证协议,设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务

1、客户端先认证服务器AS 发送请求,要求得到服务器的证书
2、AS收到请求后,将包含客户端密钥的加密证书响应发送给客户端,该证书包括服务器ticker(包括服务器密钥加密的客户机身份和一份会话密钥)和一个临时加密密钥(又称为会话密钥session key),认证服务器会将证书给服务器也发送一份,用来使服务器认证登陆客户端身份
3、客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许它登陆服务器
4、这样客户端登陆成功后,攻击者就可以通过入侵服务器来获取到客户端的令牌
ettercap工具
setoolkit
社会工程学攻击
使用简单的邮件管理协议smtp的开放代理(匿名的或者需认证的)
subterfuge
自动化中间人攻击
python写的中间人攻击框架,集成了一个前端界面,
需要djange和scapy
密码攻击
就是在不知道密钥的情况下,恢复出密码明文。
密码攻击是所有渗透攻击测试中的一个重要部分。
密码在线破解
hydra是一个相当强大的暴力密码破解工具,几乎所有协议的在线密码破解,
medusa工具
通过并行登录暴力破解,尝试获取远程验证服务器访问权限
分析密码
ettercap是Linux下一个强大的欺骗工具
hash identifier
哈希值识别工具,是使用hash算法通过逻辑运算得到的数值
破解LM hashes密码
LAN MANAGER HASH 是windows最早使用的密码哈希算法之一
Crunch工具
是一种创建密码字典工具,该字典通常用于暴力破解,
rtgen工具
用来生产彩虹表
使用NVIDIA计算统一设备架构
CUDA compute unified device architecture
是一种nvidia推出的通用并行计算架构,
使用gpu能够解决复杂的计算问题
无线网络嗅探工具Kismet
Aircrack-ng工具破解无线网络
Easy-Creds 工具攻击无线网络
攻击路由
routerpwn 查看路由器的漏洞
arpspoof工具
是一个arp欺骗的源代码程序,运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗
翻了一边,看的不是很仔细
梳理了下大致的流程:
1、信息收集
根据域名获取IP地址系、统信息、端口号和运行服务及服务的版本号,对目标有个大致的了解
2、探测目标
查看目标是否活跃、局域网信息
3、使用工具与扫描结果对应的模块开始攻击
4、权限提升
整个过程都是工具的操作,不可否认工具封装的很完美
导致的对背后使用技术点一无所知,
很是尴尬,精力有限,出于兴趣,只能点到为止了
如果遗漏之处,还请不吝赐教