渗透测试就是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。
1.完全公开披露 2.负责任的公开披露 3.进入地下经济链 4.小范围利用直至被动披露
国外的安全漏洞信息库主要包括:
用于信息搜集以及一些不需要payload的攻击(如DOS)
主动渗透攻击: 对安全漏洞主动攻击
被动渗透攻击: 对于无法主动将数据从远程输入到客户端软件中,可以诱导目标用户打开我们构造的“邪恶的”网页、电子邮件与编辑软件。
攻击载荷模块分为独立(Singles)、传输器(Stager)、传输体(Stage)三种类型。
用来在攻击载荷中添加空指令区,以提高攻击可靠性。
典型坏字符0x00
,会截断后边内容,从而使攻击载荷无法正常运行。
主要支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行各式各样的后渗透攻击动作,比如获取敏感信息、进一步扩展、实施跳板攻击等。
5.0版本新增模块,用于免杀
kali中自带msf。
输入msfconsole
即可进入msf,
输入help可查看所支持的命令列表。
help [COMMAND]
进一步查看该命令的使用帮助信息。例如help search.
testfire.net 是一个包含很多典型web漏洞的模拟银行模拟网站。
msf5 > nslookup
[*] exec: nslookup
> set type=A
> testfire.net
Server: 192.168.2.2
Address: 192.168.2.2#53
Non-authoritative answer:
Name: testfire.net
Address: 65.61.137.117
使用set type=A 对其IP进行解析,set type=MX 查找邮件转发服务器。
dig @<dns服务器> <待查询域名>
,可在待查询域名后边加上A、NS、MX等选项查找特定类型的DNS解析记录。
msf5 > nslookup
[*] exec: nslookup
> set type=NS
> firetest.net
msf5 > dig @ns3.dnsmadeeasy.com. firetest.net
https://www.maxmind.com/en/home
https://searchdns.netcraft.com
https://www.ip-adress.com/reverse-ip-lookup
输入ip反查哪些域名指向同一ip.
ping
msf 主机发现模块
nmap
nmap -o
nmap -A
msf5 auxiliary(scanner/portscan/syn) > search portscan
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 auxiliary/scanner/http/wordpress_pingback_access normal No Wordpress Pingback Locator
1 auxiliary/scanner/natpmp/natpmp_portscan normal No NAT-PMP External Port Scanner
2 auxiliary/scanner/portscan/ack normal No TCP ACK Firewall Scanner
3 auxiliary/scanner/portscan/ftpbounce normal No FTP Bounce Port Scanner
4 auxiliary/scanner/portscan/syn normal No TCP SYN Port Scanner
5 auxiliary/scanner/portscan/tcp normal No TCP Port Scanner
6 auxiliary/scanner/portscan/xmas normal No TCP "XMas" Port Scanner
7 auxiliary/scanner/sap/sap_router_portscanner normal No SAPRouter Port Scanner
Interact with a module by name or index, for example use 7 or use auxiliary/scanner/sap/sap_router_portscanner
msf5 auxiliary(scanner/portscan/syn) > set RHOSTS 192.168.2.1
RHOSTS => 192.168.2.1
msf5 auxiliary(scanner/portscan/syn) > set THREADS 20
THREADS => 20
msf5 auxiliary(scanner/portscan/syn) > run
[+] TCP OPEN 192.168.2.1:135
[+] TCP OPEN 192.168.2.1:139
。。。。。
https://yanmie-art.github.io/2020/07/19/nmap%E4%BD%BF%E7%94%A8/
msf终端search name_version
查找所有可用的服务查点模块。
网络漏洞扫描指的是利用一些自动化的工具来发现网络上各类主机设备的安全漏洞,这些自动化工具通常被称为漏洞扫描器。
X-scan AppScan AWVS WebInspect Netsparker WVSS 安恒明鉴 Nessus nexpose 启明天镜 RSAS
nmap
漏洞扫描结果分析
实例可寻找各大靶场。
内存攻击指的是攻击者利用软件安全漏洞,构造恶意输入导致软件再处理输入数据时出现非预期错误,将输入数据写入内存中的某些特定敏感位置,从而劫持软件控制流,转而执行外部输入的指令代码,造成目标系统被获取远程控制或拒绝服务。
原理:缓冲区溢出漏洞是程序由于缺乏对缓冲区边界条件检查而引起的一种异常行为,通常是程序向缓冲区中写数据,但内容超过了程序员设定的缓冲区边界,从而覆盖了相邻的内存区域,造成覆盖程序中的其他变量甚至影响控制流的敏感数据,造成程序的非预期行为。
分为栈溢出和堆溢出。
客户端渗透攻击指的是攻击者构造畸形数据发送给目标主机,用户在使用含有漏洞缺陷的客户端应用程序处理这些数据时,发生程序内部处理流程的错误,执行了内嵌于数据中的恶意代码,从而导致被渗透入秦。
这类攻击针对的是处于客户端一侧的软件程序,最常见的以浏览器、Office为代表的流行应用软件。
转自:https://yanmie-art.github.io/2020/07/27/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E7%AC%94%E8%AE%B0/