渗透测试是一个渐进的并且逐步深入的过程,渗透测试的生命周期会呈现5个基本过程。
整体核心:
1、信息收集
2、脆弱性分析
3、获得低权限
4、本地提权
5、内网渗透
1►
信息收集
“Enumerate More” ,渗透成功的关键在于信息收集。通过信息收集来确认当前目标主机可能存在的某些特点。
目标主机信息收集:
服务信息收集:
敏感信息收集:
框架图:对不同服务做信息收集时,考虑的内容及对应可使用的工具。
2►
脆弱性分析
根据收集到的信息和现有情况,分析其脆弱性,判断哪些地方可以被抬下,找到漏洞。可利用脆弱性分为:直接型 和 间接型 两种。
直接型:
间接型:
3►
获得低权限
通过手工漏洞的构造和攻击方法的实现,获得当前主机的低权限。
直接型:get user 可以一步到位
间接型:组合利用 最终获得权限
4►
本地提权
将低权限账户通过某些方式,提权到当前主机的最高权限。
Linux:
Windows:
5►
内网渗透
这个阶段需要基于拿到的第一台主机的最高权限,继续进行本机信息搜集和内网信息搜集,根据这些信息对其他主机进行攻击、口令爆破等,最终拿下作为管理员那台主机。
Kerberos黄金、白银票据伪造:
域控主机服务器漏洞:
域内密码通用:
打靶必备知识点
这些知识点,均出自于OSCP进攻性安全专家的大纲内容,是渗透领域纯实操认证。
其主要目的是评估你识别和利用漏洞的能力,而不是利用自动化工具的熟练度。
如果你是做渗透或对渗透有兴趣,那么OSCP绝对会是一个值得你去挑战的认证。