前段时间总是看到有些新手朋友问一些渗透的思路,如果说挨个回答的话我估计会累死,由此引发了今天的这文章。
今天写的只是渗透流程,文中不包含渗透技术和神器(说实话我也真的没有神器)。
首先欢迎你加入这个区域,我们又多了一个基友,这个世界又出现了一名屌丝。
在你开始看这篇文章前,你要想清楚,你是以技术生活还是以技术为兴趣。
兴趣是很重要的,如果你能一直以技术为兴趣,那么我想信总有一天你会成为一名伟大的屌丝;如果是以技术为生活,那么就要面临着生活的挑战【其实两者都有,只是个人觉得以技术为生活要占的多点】
一次完整的渗透,不是说拿到某个权限或者webshell或者脱库or拿到服务器权限,我个人理解一次完整的渗透包含以下:信息收集、漏洞扫描、渗透【内外网】、扫尾。
一.信息收集
收集到的信息准确与否会直接的影响到后面的渗透,信息收集主要包含以下信息:
网站程序、域名Whois信息、webIP、邮箱、联系人以及联系人的详细信息、域名和服务器的提供商。
这时候就要看你平时收集到的数据库有多少了,估计有某些人可以把目标的祖宗十八代的婚外情都能翻出来,这就是社工库的魅力所在;但是信息收集并不是指社工库这一条路径,google、baidu、360搜索等等都可以;至于域名和服务器的提供商的信息,国内注册的域名大多数是新网和万网的代理商,一个电话过去后就可以得到目标域名的代理商联系方式以及网站,至于怎么和代理商交谈那就得看各位看官的忽悠本事了【网上关于社工的资料一抓一大把】。
二.漏洞扫描
漏洞扫描得有一个顺序,最好是有规范性的顺序。
比如先web程序、插件;开放的端口到服务器;单个ip到多个ip。说到web程序,就得扯到注入、敏感文件下载、web程序本身的漏洞、编辑器这些是本身问题,至于人为问题:后台弱口令、ftp弱口令、服务器弱口令等第三方弱口令。目录浏览、畸形目录和文件解析漏洞、本地上传、本地远程包含;
平时我们用到的工具有:wvs、appscan、Nessus来扫描漏洞,穿山甲、萝卜、sqlmap跑注入都是百试百爽,如果你是手工帝那另当别论,端口扫描的话,nmap足够,至于弱口令Hscan也可以。
三.内网渗透
第二条搞定后,剩下的就是拿webshell以及提权了,各种神器你们就可劲的砸吧。
说到内网就要提到域和dmz了【什么是域、dmz 百度百科告诉你】,在内网也要主意搜集信息,这对域渗透起到很大的作用。附上一些常用的命令:
net view 查询一些存在联系的机器,一般以机器名显示,我们需要对其PING出IP,一是方便查询哪些重要机器的IP,二是方便查询存在几个段
net view /domain 查询有几个域 因为大型网络里面一般不止一个域的
net group /domain 查询域里面的组
net user /domain 查询域用户
net group "domain admins" /domain 查询域管理用户组
另外关于抓hash,说不准密码通杀 = =。
关于dmz就得麻烦点了,多看看内网渗透的文章,里面会提到dmz【很少】。
ps:在内网渗透中不要急。
四.扫尾
所谓的扫尾就是清理渗透时留下的痕迹,包括webshell、提权用到的exp等等,只要和web站点或者服务器上东西不符合的都要清理,包括文件的修改日期,windows的日志,iis访问产生的日志都需要清理或修改。
结束语:写这文章希望对新手朋友有帮助,通过这文章也来总结下自己的思路,当然也不是很全,日后随着知识的增长也会发现其中的问题,如果文中有什么不对的,欢迎各位提出。
比较详细,菜鸟们根据这,多找找资料学习就行了。。。
😛 基友前来围观!哈哈
看看