渗透测试流程-上篇

发布于:2025-05-16 ⋅ 阅读:(19) ⋅ 点赞:(0)

#作者:允砸儿

#日期:乙巳青蛇年  四月十八

本期就开始进入到网安的内容了笔者会和大家一起开始实操练习。在此之前笔者的老师和我说要知己知彼,胆大心细。笔者也把他的理念传出去,网安的知识比较复杂且使用的工具很多。笔者看过一本书上面称呼我们为脚本小子,笔者认为称呼很对。我们使用各种工具,收集各种情报去渗透对方电脑拿到我们想要的内容。好了废话不说了让笔者带着大伙进入到网安的世界。

基本渗透

1、poc:

全称‘proof of concept’,中文‘概念验证’,常指一段漏洞证明的代码

2、exp

全称‘exploit’,中文‘利用’,指利用系统漏洞进行攻击的动作

3、payload

中文‘有效荷载’,指成功exploit之后,真正在目标系统执行的代码或指令

4、shellcode

简单翻译‘shell代码’,是payload的一种,由于其建立正向/反向shell而得名

5、MSF

MSF 是一个模块化的渗透测试平台有以下功能

漏洞扫描与利用:通过预置的漏洞利用模块(Exploit Modules),攻击或验证目标系统的安全漏洞。

Payload 生成:生成恶意代码(如反向 Shell、Meterpreter 等),用于在目标系统上执行操作。

后渗透控制:在成功渗透后,提供权限维持、横向移动、数据窃取等高级攻击链工具。

信息收集:辅助探测目标网络、服务和系统配置。

渗透流程分析

在渗透分析的时候其实我们就要开始琢磨被攻击的目标是谁,如何攻破他,有哪些工具可用。在收集各种情报的时候一定要有耐心,心要细。不要着急按自己总结的情报收集就做就好了,每个人的想法都不一样,笔者在接下来简单写一下我的思路。

找src的流程

服务器的架构
浏览器 服务器 数据库
app/pc应用 JAVA/PHP/python MySQL/Oracle/excel
比如:edge,王者荣耀,三角洲

在这里面我们要知道我们想要拿到他服务器里面的数据库,得到高价值的信息。

明确目标

笔者在这里面给朋友们两个src平台,供大家练习。

https://www.butian.net/Reward/plan/2   (补天)

https://www.anquanke.com/src/          (安全客)

我们根据不同的类型去使用不同的手段,web网站/app/小程序。我们需要收集各种不同的信息。比如:官方网址、电子邮箱、电话号码、地址、官方注册资本......还可以利用社工的手段去获取不同的信息(假信息,短息轰炸,钓鱼邮件)

信息收集

收集方式有两种开放搜索以及主动扫描。细化一下我们要收集那些信息呢?笔者分7小点

1、目标的基本信息收集

比如:IP、网段、域名、端口、python的demo#我们已经要干它的网站当然要了解它的一切

2、操作系统是什么

3、中间件

比如:web服务器中间件(作用:处理 HTTP 请求/响应,支持静态资源托管和动态请求转发)

代表:

Nginx:高性能反向代理服务器,支持负载均衡、缓存。

Apache HTTP Server:经典的 Web 服务器。

Tomcat:Java Servlet 容器,支持动态内容(如 JSP)

消息队列中间件(实现系统间异步通信,解耦生产者和消费者)

Kafka:高吞吐量分布式流处理平台,适用于日志、实时数据处理。

RabbitMQ:支持多种协议(如 AMQP)的消息代理。

RocketMQ:阿里开源的分布式消息系统,适合金融级场景。

数据库中间件(作用:管理数据库连接、读写分离、分库分表)

MyCat:开源的数据库分片中间件。

ShardingSphere(如 Sharding-JDBC):透明化数据库分片方案。

API 网关(统一入口管理 API,处理路由、限流、鉴权等)

Kong:基于 Nginx 的高性能 API 网关。

Spring Cloud Gateway:微服务架构中的动态路由组件。

还有很多的中间价类型笔者在这里就不继续写了大家可以去搜素看一看各种类型

3、脚本

4、数据库

5、CMS源码

6、社工信息:联系信息、人员信息、公司信息、域名/服务器注册商。(社工库但是这里需要梯子去利用)

漏洞探测

1、借助漏洞库:www.exploit-db.com,csdn,博客园都可以。

hunter.qianxin.com(鹰图平台)这个也非常好用,还有fofa.into。我们可以去找搜索各种漏洞的语法。

2、根据不同的漏洞自己挖掘:

例如:弱口令、REC(远程命令执行漏洞和远程代码执行漏洞)、sql注入、XSS跨站脚本攻击、CSRF跨站请求伪造、SSRF服务的请求伪造、文件上传下载漏洞、xxe等

漏洞验证

1、自动化验证:用python来写

2、手工验证:sql注入/sqlnamp

3、登录拆解

信息分析

1、绕过防御机制(WAF\防火墙)

2、定制攻击路径(内网。间接、直接)

3、绕过检测机制

4、实施攻击代码

获取所需

我们的目标获取有价值的信息,进一步对目标渗透、持续性的存在(想走就走想来就来)

信息整理

形成渗透报告

防火墙基本知识

笔者在前面有写过在这里简单回顾一下:

1、入站规则:

入站规则是指通过网络访问信息系统时所采取的安全措施,它通常包括防火墙、入侵检测系统、防病毒系统、访问控制列表(ACL)和其他安全设备。

入站规则的主要目的是防止未经授权的网络流量进入网络,并阻止传播恶意代码、垃圾邮件和其他危害安全的流量。

2、出战规则:

出站规则是指在内部网络内部向外部发送数据时所采取的安全措施。

出站规则的主要目的是防止未经授权的网络流量从内部网络发出,以及防止数据泄露。出站规则一般包括访问控制列表(ACL)、加密、防病毒和其他安全设备。

总结:好了今天就先写到这里,网安是一个很杂的学习,我们一定要形成一个自己的想法对网安来说。一定要持之以恒的坚持下去,无论出于任何目的,我们都要全力以赴。


网站公告

今日签到

点亮在社区的每一天
去签到