一般先運行端口掃描和漏洞掃描獲取可以利用的漏洞。多利用搜索引擎
端口掃描
有授權的情況下直接使用 nmap 、masscan 、自己寫py腳本等端口掃描工具直接獲取開放的端口和獲取服務端的 banner 信息。
漏洞掃描
使用北極熊掃描器、Nessus、awvs等漏掃工具直接掃描目標,可以直接看到存活主機和主機的漏洞情況。
如果只是使用端口掃描,只是發現開放的端口,在獲取 banner 信息后需要在漏洞庫(seebug,ExploitDB )上查找對應 CVE,后面就是驗證漏洞是否存在。安全檢查一般是盡可能的發現所有漏洞,對漏洞的風險進行評估和修復。入侵的話只關注高危遠程代碼執行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞驗證可以找對應的 CVE 編號的 POC、EXP,利用代碼在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相關的漏洞驗證或利用的工具。
(1)建立后門/端口轉發
端口轉發及代理類工具
在中轉服務器上下載端口轉發工具(加密壓縮):
(2)傳輸文件
文件打包
關于打包
(3)制作后門/木馬程序
一般用Matisploit 的 msfvenom
SET 也可以生成后門程序,另外也可以關注一下最新的 Office、PDF 的漏洞
在做日志清理前需要了解以下的內容:
Windows日志類型
Linux操作日志
回答所涉及的環境:聯想天逸510S、Windows 10。
1.信息收集
一般先運行端口掃描和漏洞掃描獲取可以利用的漏洞。多利用搜索引擎
端口掃描
有授權的情況下直接使用 nmap 、masscan 、自己寫py腳本等端口掃描工具直接獲取開放的端口和獲取服務端的 banner 信息。
漏洞掃描
使用北極熊掃描器、Nessus、awvs等漏掃工具直接掃描目標,可以直接看到存活主機和主機的漏洞情況。
2.漏洞攻擊
如果只是使用端口掃描,只是發現開放的端口,在獲取 banner 信息后需要在漏洞庫(seebug,ExploitDB )上查找對應 CVE,后面就是驗證漏洞是否存在。安全檢查一般是盡可能的發現所有漏洞,對漏洞的風險進行評估和修復。入侵的話只關注高危遠程代碼執行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞驗證可以找對應的 CVE 編號的 POC、EXP,利用代碼在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相關的漏洞驗證或利用的工具。
3.提權權限維持
(1)建立后門/端口轉發
端口轉發及代理類工具
在中轉服務器上下載端口轉發工具(加密壓縮):
(2)傳輸文件
文件打包
關于打包
3.4.2 文件傳輸 幾個思路
(3)制作后門/木馬程序
一般用Matisploit 的 msfvenom
SET 也可以生成后門程序,另外也可以關注一下最新的 Office、PDF 的漏洞
4.日志清理
在做日志清理前需要了解以下的內容:
Windows日志類型
Linux操作日志
回答所涉及的環境:聯想天逸510S、Windows 10。