今天没有学习新知识,安仔把最近这一段时间的学习结合之前看到的一篇大牛的博客,对渗透测试的思路流程进行了一次总结,分享给大家!

大家做渗透,一定要清楚一件事。“渗透测成功的背后,不仅仅是需要强大的技术支持,还需要无数的风骚的思路。

也可以说,思路,决定成败。

今天我们来讲一下最常见,最基础的渗透思路。

1、前渗透测试阶段1.1信息搜集

网站的编写语言,Web容器,服务器系统,CMS,IP,站长信息等等。

1.2.目录探索(后台扫描)

之所以我将后台扫描放在了括号里,是因为后台扫描仅仅是这个步骤中的一部分,并不是为了找到后台而扫描目录。

我们通过目录探索可以获得很多有用的信息,如上传点,后台管理地址等等。

1.3端口扫描

使用nmap对目标的端口进行扫描,从而判断开放哪些服务,为后面打下铺垫

1.4漏洞探测

根据搜集到的信息,对可能存在的漏洞进行探测,确认漏洞是否确实存在,是否可以利用,并且将其汇总,拟成方案。

1.5漏洞利用

对于已经掌握的漏洞情况进行利用,通过漏洞攻击得到shell权限

2、后渗透测试阶段2.1权限提升

到这一步你应该已经得到一个webshell或者目标机器的一个低权限用户了,后渗透测试阶段就是利用已有的较低权限通过一些技巧、溢出漏洞来得到最高权限(如system、root)

2.2内网漫游

如果对方是一个大家伙(企业等),不仅要拿下目标机器,还有利用目标机器作为跳板,对目标机器所处的内网进行攻击,可以扫一波处在同一个内网中的机器IP,然后扫描端口,在重复上面的流程

2.3痕迹清理

对于我们入侵的整个过程,最后这一步是要清理掉所有痕迹(即记录日志等),让目标不会察觉

3.报告编写

对于整场渗透测试所探测到的漏洞、利用的方式、进行的操作等等全过程汇总,将其形成内容完整,格式简洁的报告,提交至客户。

以上就是最基础的渗透思路流程。

最后跟大家分享一次安界网老师实操的、完整的渗透测试过程,虽然听的一知半解,但是还是感觉非常激动!

老师当时接到一个大公司的渗透测试项目,对方要求老师对他们公司的官网与内网进行一次彻底的渗透测试,来找出他们网络中所存在的问题。

以下为具体的渗透流程

首先老师进行了一波信息搜集发现目标网站的环境是php+iis

开放端口如下:

目录扫描结果如下:

/admin/login.php/robots.txt

然后老师就开始进行漏洞探测,在前台对sql注入、xss进行测试无果

正在老师纠结,毫无进展的时候老师想起网站开了3306端口,可能是存在phpmyadmind的,于是去访问phpmyadmin发现404不存在,老师又尝试了一下phpmyadmin123,竟然成功了。随后老师通过一个root、root123弱口令进入了phpmyadmin,成功的得到了后台管理员的账号密码,密码经过MD5解密为admin111222333。

老师登入后台管理系统,在文章编辑的地方发现可以上传文件,经过测试是黑名单策略,老师上传一个1.png,内容为一句话木马,burp抓包改为1.php5,成功上传木马,得到了目标网站的webshell。

Tips:webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。

欢迎大家点击关注我的头条号,0基础掌握更多黑客秘籍

私信回复‘’资料‘’领取更多文章和学习资料,加入专属的安全学习圈一起进步

安界贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业以及陪护指导的师带徒服务,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;

想实现进高企、就高职、拿高薪,微信关注“安界网”,发送“福利”,获取更多安全福利课程。

即使低学历也可实现职业发展中的第一个“弯道超车”!赶紧私信我!等你来!

本文版权归QU快排Www.seoGurubLog.com 所有,如有转发请注明来出,竞价开户托管,seo优化请联系QQ▲61910465