<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    App 如何進行滲透測試


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    350
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保高級測評師 NISP

    1.信息收集

    一般先運行端口掃描和漏洞掃描獲取可以利用的漏洞。多利用搜索引擎

    端口掃描

    有授權的情況下直接使用 nmap 、masscan 、自己寫py腳本等端口掃描工具直接獲取開放的端口和獲取服務端的 banner 信息。

    漏洞掃描

    使用北極熊掃描器、Nessus、awvs等漏掃工具直接掃描目標,可以直接看到存活主機和主機的漏洞情況。

    2.漏洞攻擊

    如果只是使用端口掃描,只是發現開放的端口,在獲取 banner 信息后需要在漏洞庫(seebug,ExploitDB )上查找對應 CVE,后面就是驗證漏洞是否存在。安全檢查一般是盡可能的發現所有漏洞,對漏洞的風險進行評估和修復。入侵的話只關注高危遠程代碼執行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞驗證可以找對應的 CVE 編號的 POC、EXP,利用代碼在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相關的漏洞驗證或利用的工具。

    3.提權權限維持

    (1)建立后門/端口轉發

    端口轉發及代理類工具

    • LCX:windows下面的端口轉發軟件。
    • sockscap:主要針對windows平臺的端口轉發和代理轉發。
    • proxifier:跨平臺的端口轉發和代理工具,適用windows,linux, Macos平臺,代理轉發利器
    • Rsscoks:*nix平臺下的端口轉發和代理工具,配合proxychains好用 到不行。
    • Proxychains:*nix平臺下老牌的socks代理工具,一般的系統都會自 帶,誰用誰知道。
    • ssh proxy:通過ssh做端口代理和轉發,一般*nix系統都自帶。
    • netcat:socat,hping,在很多情況下可以做端口轉發和數據代理轉 發。
    • metasploit:metasploit的后滲透模塊中有不少代理模塊和端口轉發 模塊。

    在中轉服務器上下載端口轉發工具(加密壓縮):

    • 能連接互聯網下載
    • 通過 mstsc 的磁盤加載
    • 通過入口服務器中轉
    • 通過遠程控制軟件上傳

    (2)傳輸文件

    文件打包

    關于打包

    • Rar文件打包,壓縮d:\data\目錄下所有2013-01-01后修改的doc文件,100M/包密碼為Pass,-x為排除選項
    • rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n.doc –x.exe d:\data
    • 7z加密,壓縮d:\data下所有文件,密碼為Pass,分卷100M/包
    • 7z.exe a c:\xx.7z -pPass -mhe d:\data -v100m
    • Linux用 tar 打包文件是可以加密碼,要跟openssl結合使用。
    • tar -zcvf – pma|openssl des3 -salt -k password | dd of=pma.des3
    • 使用 tar 對加密文件解壓:
    • dd if=pma.des3 |openssl des3 -d -k password|tar zxf –
    • 3.4.2 文件傳輸 幾個思路

    • 使用端口轉發直接傳送數據;
    • 搭建 FTP、HTTP 協議;
    • 上傳到云端再下載;

    (3)制作后門/木馬程序

    一般用Matisploit 的 msfvenom

    SET 也可以生成后門程序,另外也可以關注一下最新的 Office、PDF 的漏洞

    4.日志清理

    在做日志清理前需要了解以下的內容:

    • 攻擊和入侵很難完全刪除痕跡,沒有日志記錄本身就是一種入侵特征;
    • 刪除或清理入侵系統的本地日志不代表刪除了痕跡,在網絡設備、安全設備、集中化日志系統上仍然留存記錄;
    • 留存的后門本身會有攻擊者的信息;
    • 使用的代理或跳板可能會被反向入侵;
    • 在操作前檢查是否有管理員登錄;
    • 刪除上傳的工具,使用磁盤覆寫的功能刪除;

    Windows日志類型

    • web日志:IIS、Apache以及其它web日志
    • 操作日志:3389登錄列表、最近訪問文件、IE等瀏覽 器訪問日志、文件訪問日志
    • 登陸日志:系統應用日志-安全日志等
    • 攻擊前和狀態還原,盡量保持一致

    Linux操作日志

    • Linux歷史操作
    • unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;
    • SSHD登陸記錄 刪除~/.ssh/known_hosts中記錄
    • 修改文件時間戳 touch –r 原文件要修改文件
    • 刪除臨時使用文件,尤其是tmp目錄
    • logtamper

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类