今天沒有學習新知識,安仔把最近這一段時間的學習結合之前看到的一篇大牛的博客,對滲透測試的思路流程進行了一次總結,分享給大家!

大家做滲透,一定要清楚一件事?!皾B透測成功的背后,不僅僅是需要強大的技術支持,還需要無數的風騷的思路。

也可以說,思路,決定成敗。

今天我們來講一下最常見,最基礎的滲透思路。

1、前滲透測試階段1.1信息搜集

網站的編寫語言,Web容器,服務器系統,CMS,IP,站長信息等等。

1.2.目錄探索(后臺掃描)

之所以我將后臺掃描放在了括號里,是因為后臺掃描僅僅是這個步驟中的一部分,并不是為了找到后臺而掃描目錄。

我們通過目錄探索可以獲得很多有用的信息,如上傳點,后臺管理地址等等。

1.3端口掃描

使用nmap對目標的端口進行掃描,從而判斷開放哪些服務,為后面打下鋪墊

1.4漏洞探測

根據搜集到的信息,對可能存在的漏洞進行探測,確認漏洞是否確實存在,是否可以利用,并且將其匯總,擬成方案。

1.5漏洞利用

對于已經掌握的漏洞情況進行利用,通過漏洞攻擊得到shell權限

2、后滲透測試階段2.1權限提升

到這一步你應該已經得到一個webshell或者目標機器的一個低權限用戶了,后滲透測試階段就是利用已有的較低權限通過一些技巧、溢出漏洞來得到最高權限(如system、root)

2.2內網漫游

如果對方是一個大家伙(企業等),不僅要拿下目標機器,還有利用目標機器作為跳板,對目標機器所處的內網進行攻擊,可以掃一波處在同一個內網中的機器IP,然后掃描端口,在重復上面的流程

2.3痕跡清理

對于我們入侵的整個過程,最后這一步是要清理掉所有痕跡(即記錄日志等),讓目標不會察覺

3.報告編寫

對于整場滲透測試所探測到的漏洞、利用的方式、進行的操作等等全過程匯總,將其形成內容完整,格式簡潔的報告,提交至客戶。

以上就是最基礎的滲透思路流程。

最后跟大家分享一次安界網老師實操的、完整的滲透測試過程,雖然聽的一知半解,但是還是感覺非常激動!

老師當時接到一個大公司的滲透測試項目,對方要求老師對他們公司的官網與內網進行一次徹底的滲透測試,來找出他們網絡中所存在的問題。

以下為具體的滲透流程

首先老師進行了一波信息搜集發現目標網站的環境是php+iis

開放端口如下:

目錄掃描結果如下:

/admin/login.php/robots.txt

然后老師就開始進行漏洞探測,在前臺對sql注入、xss進行測試無果

正在老師糾結,毫無進展的時候老師想起網站開了3306端口,可能是存在phpmyadmind的,于是去訪問phpmyadmin發現404不存在,老師又嘗試了一下phpmyadmin123,竟然成功了。隨后老師通過一個root、root123弱口令進入了phpmyadmin,成功的得到了后臺管理員的賬號密碼,密碼經過MD5解密為admin111222333。

老師登入后臺管理系統,在文章編輯的地方發現可以上傳文件,經過測試是黑名單策略,老師上傳一個1.png,內容為一句話木馬,burp抓包改為1.php5,成功上傳木馬,得到了目標網站的webshell。

Tips:webshell常常被稱為匿名用戶(入侵者)通過WEB服務端口對WEB服務器有某種程度上操作的權限,由于其大多是以網頁腳本的形式出現,也有人稱之為網站后門工具。

歡迎大家點擊關注我的頭條號,0基礎掌握更多黑客秘籍

私信回復‘’資料‘’領取更多文章和學習資料,加入專屬的安全學習圈一起進步

安界貫徹人才培養理念,結合專業研發團隊,打造課程內容體系,推進實訓平臺發展,通過一站式成長計劃、推薦就業以及陪護指導的師帶徒服務,為學員的繼續學習和職業發展保駕護航,真正實現和完善網絡安全精英的教練場平臺;

想實現進高企、就高職、拿高薪,微信關注“安界網”,發送“福利”,獲取更多安全福利課程。

即使低學歷也可實現職業發展中的第一個“彎道超車”!趕緊私信我!等你來!

本文版權歸趣快排SEO www.SeogurUblog.com 所有,如有轉發請注明來出,競價開戶托管,seo優化請聯系QQ?61910465