【白帽子学习笔记9】渗透测试流程

【白帽子学习笔记9】渗透测试流程

1. 渗透测试流程

1.1 授权

未授权的渗透行为都是违法的

1.2 信息收集

nslookup whois等手法进行信息收集

1.3 扫描漏洞

目的:确定有哪些漏洞
namp = ip范围 端口 80(IIS,apache,什么网站)
scanpot
高级扫描:如IIS漏洞2003-IIS6.0 2008-IIS7.0
扫描网站漏洞(Top10 漏洞,一个一个去尝试)

1.4 漏洞利用

1.5 提权(shell(命令行cmd)环境、桌面环境、最高权限)

目的:拿到控制权

1.6 毁尸灭迹

目的:把你的痕迹给抹去

1.7、留后门

目的:方便下次再来访问

1.8 渗透测试报告

把测试的结果进行报告

2 常用的几种渗透测试流程

2.1 445攻击

445端口是共享服务器的端口

1,探测对方的端口时候打开

扫描端口一般使用扫面软件进行扫面,常用的端口扫描软件就是namp,这个一般是在kali系统中使用的,windows中也可以安装但是没有linux版的好用。使用其他的扫描软件也可以进行扫描比如scanport等

手工测试端口号:
使用telnet去探测

2,漏洞利用

445漏洞利用之IPC$:

net use f: \\10.1.1.2\share 密码 /user:用户
net use f:/del
net use * /del
net use f: \\10.1.1.2\c$ 密码 /user:用户
net use f: \\10.1.1.2\ipc$ 密码 /user:用户

暴力破解系统密码

使用保留破解软件进行破解,一般还是用kali的系统的工具进行破解

2.2 留后门

学个php的可以用php写一个木马,一句话木马啊之类的可以。当然了也可以通过软件进行配置木马,在kali上面都可以手动完成。软件只是给这些命令装个壳而已

在建立ipc$之后,可以使用at命令来让对方的电脑在指定的时间运行你放置上去的木马,net time \\10.1.1.2可以帮助你查看目标电脑的时间

at \\10.1.1.2 2:2 "c:\windows\system32\heihei.exe"

然后就可以等待肉鸡上线了

一旦控制之后电脑就是任人宰割,非常可怕

你可能感兴趣的:(白,帽,子)