轉發於:https://www.cnblogs.com/little-kwy/p/9568110.html
一、前期交互階段
1、獲取授權
2、確定滲透對象范圍
二、信息收集
1、確定ip和域名范圍
2、確定版本信息
3、端口掃描
4、解析dns服務器
5、域名信息收集
6、反向查詢ip、子域名爆破,查詢旁注目標
三、漏洞分析
1、服務器漏洞掃描(nmap、nessuss、openvas等)
2、web應用掃描器掃描(awvs、IBM appscan、w3af等)
3、針對單一漏洞驗證工具或poc。
4、對公開資源的研究(廠商的漏洞報告、Google hacking等)
四、漏洞利用
1、metasploit模塊化漏洞攻擊
2、sqlmap等各類漏洞利用工具
五、撰寫滲透測試報告
漏洞分類
漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在對的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。
系統漏洞:如ms17-010
web應用漏洞:owasp top 10
移動端應用漏洞:信息泄露、移動支付等
應用軟件中的漏洞遠遠多於操作系統中的漏洞,特別是web應用系統中的漏洞更是占信息系統漏洞中的絕大多數。
常用漏洞掃描工具
nmap
awvs(web 漏洞,最全面)
appscan
burpsuite
nessus(主機漏洞)
openvs
w3af
namap主要功能:
主機探測
端口掃描
服務版本檢測(存在誤差)
主機系統指紋識別
漏洞探測(主機漏洞)
主機探測:
namp 172.18.10.1
掃描整個子網
nmap 172.18.10.1-172.18.10.254
掃描多個目標
nmap 172.18.10.1-172.18.10.254
端口掃描:
1、-p<端口列表>
命令:nmap -p1-65535 192.168.0.1
nmap -p21,22,,23 192.168.0.1
服務器版本檢測
-O 參數系統指紋識別。
命令 nmap
漏洞探測
--script參數指定腳本進行漏洞掃描
1、掃描常見漏洞
nmap --script=vuln 192.168.
2、使用所有腳本掃描
nmap --script all
www.baidu.com
Nessus漏洞掃描器:
1、點擊下圖界面中的new scan
2、
3、
4、
經典漏洞利用舉例
EternalBlue(永恆之藍)
awvs
1、root@kali:!#