转发于:https://www.cnblogs.com/little-kwy/p/9568110.html
一、前期交互阶段
1、获取授权
2、确定渗透对象范围
二、信息收集
1、确定ip和域名范围
2、确定版本信息
3、端口扫描
4、解析dns服务器
5、域名信息收集
6、反向查询ip、子域名爆破,查询旁注目标
三、漏洞分析
1、服务器漏洞扫描(nmap、nessuss、openvas等)
2、web应用扫描器扫描(awvs、IBM appscan、w3af等)
3、针对单一漏洞验证工具或poc。
4、对公开资源的研究(厂商的漏洞报告、Google hacking等)
四、漏洞利用
1、metasploit模块化漏洞攻击
2、sqlmap等各类漏洞利用工具
五、撰写渗透测试报告
漏洞分类
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在对的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
系统漏洞:如ms17-010
web应用漏洞:owasp top 10
移动端应用漏洞:信息泄露、移动支付等
应用软件中的漏洞远远多于操作系统中的漏洞,特别是web应用系统中的漏洞更是占信息系统漏洞中的绝大多数。
常用漏洞扫描工具
nmap
awvs(web 漏洞,最全面)
appscan
burpsuite
nessus(主机漏洞)
openvs
w3af
namap主要功能:
主机探测
端口扫描
服务版本检测(存在误差)
主机系统指纹识别
漏洞探测(主机漏洞)
主机探测:
namp 172.18.10.1
扫描整个子网
nmap 172.18.10.1-172.18.10.254
扫描多个目标
nmap 172.18.10.1-172.18.10.254
端口扫描:
1、-p<端口列表>
命令:nmap -p1-65535 192.168.0.1
nmap -p21,22,,23 192.168.0.1
服务器版本检测
-O 参数系统指纹识别。
命令 nmap
漏洞探测
--script参数指定脚本进行漏洞扫描
1、扫描常见漏洞
nmap --script=vuln 192.168.
2、使用所有脚本扫描
nmap --script all
www.baidu.com
Nessus漏洞扫描器:
1、点击下图界面中的new scan
2、
3、
4、
经典漏洞利用举例
EternalBlue(永恒之蓝)
awvs
1、root@kali:!#