漏洞挖掘基礎


轉發於:https://www.cnblogs.com/little-kwy/p/9568110.html

一、前期交互階段

1、獲取授權

2、確定滲透對象范圍

二、信息收集

1、確定ip和域名范圍

2、確定版本信息

3、端口掃描

4、解析dns服務器

5、域名信息收集

6、反向查詢ip、子域名爆破,查詢旁注目標

三、漏洞分析

1、服務器漏洞掃描(nmap、nessuss、openvas等)

2、web應用掃描器掃描(awvs、IBM appscan、w3af等)

3、針對單一漏洞驗證工具或poc。

4、對公開資源的研究(廠商的漏洞報告、Google hacking等)

四、漏洞利用

1、metasploit模塊化漏洞攻擊

2、sqlmap等各類漏洞利用工具

五、撰寫滲透測試報告

 

漏洞分類

漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在對的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

系統漏洞:如ms17-010

web應用漏洞:owasp top 10

移動端應用漏洞:信息泄露、移動支付等

應用軟件中的漏洞遠遠多於操作系統中的漏洞,特別是web應用系統中的漏洞更是占信息系統漏洞中的絕大多數。

常用漏洞掃描工具

nmap

awvs(web 漏洞,最全面)

appscan

burpsuite

nessus(主機漏洞)

openvs

w3af

namap主要功能:

主機探測

端口掃描

服務版本檢測(存在誤差)

主機系統指紋識別

漏洞探測(主機漏洞)

 

主機探測:

namp 172.18.10.1

掃描整個子網

nmap 172.18.10.1-172.18.10.254

掃描多個目標

nmap 172.18.10.1-172.18.10.254

 

端口掃描:

1、-p<端口列表>

命令:nmap -p1-65535  192.168.0.1

nmap -p21,22,,23  192.168.0.1

 

服務器版本檢測

-O 參數系統指紋識別。

命令 nmap

漏洞探測

--script參數指定腳本進行漏洞掃描

1、掃描常見漏洞

nmap --script=vuln 192.168.

2、使用所有腳本掃描

nmap --script all

www.baidu.com

Nessus漏洞掃描器:

1、點擊下圖界面中的new scan

2、

3、

4、

經典漏洞利用舉例

EternalBlue(永恆之藍)

 

awvs

1、root@kali:!#


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM