亚洲欧洲久久av_极品美女国产精品免费一区_老司机网站免费_免费视频入口_人妻网站成熟人妻VA网站_福利视频网站

網站滲透測試詳細檢測方法
  • 更新時間:2025-04-18 19:19:12
  • 開發經驗
  • 發布時間:3年前
  • 1209

越來越多的網站以及app手機端客戶注重安全滲透測試服務,上線前必須要對平臺進行全面的預滲透測試找出安全漏洞以及BUG,很多客戶找我們SINE安全,做滲透測試服務的時候對具體的流程可能不太了解,下面我們把具體的滲透測試方法流程大體寫的全面一點給大家呈現。


滲透測試

一、滲透流程

信息收集

漏洞驗證/漏洞攻擊

提權,權限維持

日志清理

信息收集

一般先運行端口掃描和漏洞掃描獲取可以利用的漏洞。多利用搜索引擎

端口掃描

有授權的情況下直接使用 nmap 、masscan 、自己寫py腳本等端口掃描工具直接獲取開放的端口和獲取服務端的 banner 信息。

漏洞掃描

使用北極熊掃描器、Nessus、awvs等漏掃工具直接掃描目標,可以直接看到存活主機和主機的漏洞情況。

二、漏洞攻擊

如果只是使用端口掃描,只是發現開放的端口,在獲取 banner 信息后需要在漏洞庫(seebug,ExploitDB )上查找對應 CVE,后面就是驗證漏洞是否存在。安全檢查一般是盡可能的發現所有漏洞,對漏洞的風險進行評估和修復。入侵的話只關注高危遠程代碼執行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞驗證可以找對應的 CVE 編號的 POC、EXP,利用代碼在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相關的漏洞驗證或利用的工具。

2.1 Web應用

可以直接尋找注入、上傳、代碼執行、文件包含、跨站腳本、等漏洞,來進行攻擊。一般可以使用 AWVS 直接掃描常見漏洞。

2.1.2 Web 中間件

(1)Tomcat

Tomcat是Apache Jakarta軟件組織的一個子項目,Tomcat是一個JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基礎上發展起來的一個JSP和Servlet規范的標準實現,使用Tomcat可以體驗JSP和Servlet的最新規范。

端口號:8080

攻擊方法:

默認口令、弱口令,爆破,tomcat5 默認有兩個角色:tomcat和role1。其中賬號both、tomcat、role1的默認密碼都是tomcat。弱口令一般存在5以下的版本中。

在管理后臺部署 war 后門文件

遠程代碼執行漏洞

(2) Jboss

是一個運行EJB的J2EE應用服務器。它是開放源代碼的項目,遵循最新的J2EE規范。從JBoss項目開始至今,它已經從一個EJB容器發展成為一個基于的 J2EE 的一個Web 操作系統(operating system for web),它體現了 J2EE 規范中最新的技術。

端口:8080

攻擊方法:

弱口令,爆破

管理后臺部署 war 后門

反序列化

遠程代碼執行

參考:

(3)WebLogic

WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。

端口:7001,7002

攻擊方法:

弱口令、爆破,弱密碼一般為weblogic/Oracle@123 or weblogic

管理后臺部署 war 后門

SSRF

反序列化漏洞

weblogic_uac

(4) WebSphere

IBM公司一套典型的電子商務應用開發工具及運行環境。

端口:默認端口:908*;第一個應用就是9080,第二個就是9081;控制臺9090

攻擊方法:

控制臺登錄爆破

很多內網 websphere 的控制臺存在弱口令 / 默認口令,可以使用 admin/admin 以及 webshpere/webshpere 這種口令登錄。通過該口令登錄控制臺后,可以部署 war 包,從而獲取到 WEBSHELL 。

反序列化

任意文件泄露

(5) Glassfish

2.1.3 Web 框架

(1) Struts2

Struts2是一個優雅的,可擴展的框架,用于創建企業準備的Java Web應用程序。出現的漏洞也著實的多每爆一個各大漏洞平臺上就會被刷屏。

可利用漏洞

S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1

S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28

S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16

S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1

S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15

S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14

S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1

S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1

(2)Spring 框架

Spring Framework 是一個開源的Java/Java EE全功能棧(full-stack)的應用程序框架,以Apache License 2.0開源許可協議的形式發布,也有.NET平臺上的移植版本。Spring Framework提供了一個簡易的開發方式,這種開發方式,將避免那些可能致使底層代碼變得繁雜混亂的大量的屬性文件和幫助類。

可利用漏洞

CVE-2010-1622

CVE-2018-1274

CVE-2018-1270

CVE-2018-1273

反序列化

目錄穿越

2.1.4 Web 服務器

IIS:Windows 的 WWW 服務器

端口:80

攻擊方法:

IIS,開啟了 WebDAV,可以直接詳服務器 PUT 文件

短文件名枚舉漏洞

遠程代碼執行

提權漏洞

解析漏洞

Apache

端口:80

攻擊方法:

解析漏洞

目錄遍歷

Nginx

端口:80

攻擊方法:

解析漏洞

目錄遍歷

CVE-2016-1247:需要獲取主機操作權限,攻擊者可通過軟鏈接任意文件來替換日志文件,從而實現提權以獲取服務器的root權限。

lighttpd

端口:80

攻擊方法:

目錄遍歷

2.2 常見運維系統

滲透測試運維

一般分自動化部署和運維監控相關的的工具。漏洞可以通過搜索引擎搜索,github搜索,ExploitDB搜索,官網上的安全通告獲取。內網的通用類應用比較常見的問題是弱口令,如果一個管理員可以登錄幾個系統,那在這幾個系統的賬號、密碼也基本上是一樣的。

2.2.1 Gitlab

GitLab是一個利用 Ruby on Rails 開發的開源應用程序,實現一個自托管的項目倉庫,可通過Web界面進行訪問公開的或者私人項目。

可利用漏洞:

任意文件讀取漏洞

意用戶 token 泄露漏洞

命令執行漏洞

2.2.2 Jenkins

Jenkins是一種跨平臺的持續集成和交付的應用軟件,它便于不斷穩定地交付新的軟件版本,并提高你的工作效率。這款開發運維工具還讓開發人員更容易把項目的變化整合起來,并使用大量的測試和部署技術。

可利用漏洞:

遠程代碼執行漏洞

反序列化漏洞

未授權訪問漏洞

登錄入口爆破

2.2.3 Puppet

Puppet Enterprise專門管理基礎設施即代碼(IAC),在這種類型的IT基礎設施配置過程中,系統用代碼而不是腳本流程來自動構建、管理和配置。由于它是代碼,整個過程易于重復。Puppet有助于更容易控制版本、自動化測試和持續交付,可以更快速地響應問題或錯誤。

可利用漏洞,很少公開的POC

反序列化

遠程命令執行

2.2.4 Ansible

Ansible是一種配置和管理工具,面向客戶端的軟件部署和配置,支持Unix、Linux和Windows。它使 用JSON和YAML,而不是IAC,根本不需要節點代理就可以安裝。它可以通過OpenStack在內部系統上使用,也可以在亞馬遜EC2上使用。

可利用漏洞

遠程代碼執行

2.2.5 Nagios

Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設置,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。

可利用漏洞

代碼執行

SQLi

2.2.6 Zabbix

Zabbix 是一款強大的開源分布式監控系統, 能夠將SNMP、JMX、Zabbix Agent提供的數據通過WEB GUI的方式進行展示.

可利用漏洞(具體參考 ExploitDB):

遠程代碼執行

SQLi

shell 命令注入

認證繞過

默認賬戶與密碼,默認口令 admin/zabbix,或者是guest/空

2.2.7 Cacit

Cacti是一套基于PHP,MySQL,SNMP及RRDTool開發的網絡流量監測圖形分析工具。

可利用漏洞

任意代碼執行

SQLi

登錄爆破

默認密碼admin/admin

2.2.8 Splunk

Splunk Enterprise 可以從任何來源監控和分析機器數據,以提供操作智能,從而優化您的 IT、安全和業務績效。Splunk Enterprise 具有直觀的分析功能、機器學習、打包應用程序和開放式 API,是一個靈活的平臺,可從重點用例擴展到企業范圍的分析主干。

可利用漏洞

信息泄露

命令注入

服務端請求偽造

參考

ExploitDB 搜索

2.3 常見 Web 應用

還有常見郵件應用、CMS 應用,在搜索引擎上查找對應的漏洞,利用已知漏洞進行攻擊。

2.3.1 郵件系統

一部分是使用騰訊企業郵箱、阿里企業郵箱的,很難有可利用的漏洞,另外一種是能獨立部署的郵件系統,政企常用的郵箱應用:

Coremail

億郵

35互聯

TurboMail

Exchange

IBM Lotus

2.3.2 CMS 應用

2.4 數據庫/緩存/消息服務

2.4.1 MySQL數據庫

默認端口:3306

攻擊方法:

爆破:弱口令

身份認證漏洞:CVE-2012-2122

拒絕服務攻擊

Phpmyadmin萬能密碼繞過:用戶名:‘localhost’@’@” 密碼任意

提權

2.4.2 MSSQL數據庫

默認端口:1433(Server 數據庫服務)、1434(Monitor 數據庫監控)

攻擊方法:

爆破:弱口令/使用系統用戶

注入

2.4.3 Oracle數據庫

默認端口:1521(數據庫端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB數據庫)、210(Oracle XDB FTP服務)

攻擊方法:

爆破:弱口令

注入攻擊;

漏洞攻擊;

2.4.4 PostgreSQL數據庫

PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數據庫管理系統,可以說是目前世界上最先進,功能最強大的自由數據庫管理系統。包括kali系統中msf也使用這個數據庫;淺談postgresql數據庫攻擊技術 大部分關于它的攻擊依舊是sql注入,所以注入才是數據庫不變的話題。

默認端口:5432

攻擊方法:

爆破:弱口令:postgres postgres

緩沖區溢出:CVE-2014-2669

2.4.5 MongoDB數據庫

MongoDB,NoSQL數據庫;攻擊方法與其他數據庫類似》

默認端口:27017

攻擊方法:

爆破:弱口令

未授權訪問;github有攻擊代碼;請點擊

2.4.6 Redis數據庫

Redis是一個開源的使用c語言寫的,支持網絡、可基于內存亦可持久化的日志型、key-value數據庫。關于這個數據庫這兩年還是很火的,暴露出來的問題也很多。特別是前段時間暴露的未授權訪問。

攻擊方法:

爆破:弱口令

未授權訪問+配合ssh key提權;

2.4.7 SysBase數據庫

默認端口:服務端口5000;監聽端口4100;備份端口:4200

攻擊方法:

爆破:弱口令

命令注入:

參考

2.4.8 DB2 數據庫

默認端口:5000

攻擊方法:

安全限制繞過:成功后可執行未授權操作(CVE-2015-1922)

2.5 常見服務/協議

2.5.1 FTP 服務

FTP服務:ftp服務我分為兩種情況,第一種是使用系統軟件來配置,比如IIS中的FTP文件共享或Linux中的默認服務軟件;第二種是通過第三方軟件來配置,比如Serv-U還有一些網上寫的簡易ftp服務器等;默認端口:20(數據端口);21(控制端口);69(tftp小型文件傳輸協議)

攻擊方式:

爆破:ftp的爆破工具有很多,這里我推薦owasp的Bruter 以及msf中ftp爆破模塊;

匿名訪問:用戶名:anonymous 密碼:為空或任意郵箱

嗅探:ftp使用明文傳輸技術(但是嗅探給予局域網并需要欺騙或監聽網關)

后門 vsftp

遠程溢出

跳轉攻擊

2.5.2 NFS 服務

NFS(Network File System)即網絡文件系統,是FreeBSD支持的文件系統中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位于遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。

攻擊方法

未授權訪問

2.5.3 Samba服務

Samba是linux和unix系統上實現SMB/CIFS協議的一個免費軟件,由服務器和客戶端程序構成。而SMB是局域網支持共享文件和打印機的一種通信協議,為局域網內不同計算機之間提供文件及打印機等資源的共享服務。

攻擊方法

遠程代碼執行

弱口令

未授權訪問(public)

2.5.4 SSH 服務

SSH 是協議,通常使用 OpenSSH 軟件實現協議應用。SSH 為 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其它網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。

端口:22

攻擊方法:

爆破

后門

漏洞:28退格漏洞、OpenSSL漏洞

2.5.5 Telnet 服務

Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。

默認端口:21

攻擊方法:

爆破

嗅探

2.5.6 Windows 遠程連接

默認端口:3389

攻擊方法

爆破

Shift粘滯鍵后門:5次shift后門

利用ms12-020攻擊3389端口

2.5.7 VNC服務

VNC(Virtual Network Computing),為一種使用RFB協議的顯示屏畫面分享及遠程操作軟件。此軟件借由網絡,可發送鍵盤與鼠標的動作及即時的顯示屏畫面。

默認端口:5900+桌面ID(5901;5902)

攻擊方式:

爆破:弱口令

認證口令繞過:

拒絕服務攻擊:(CVE-2015-5239)

權限提升:(CVE-2013-6886)

2.5.8 SMTP協議

smtp:郵件協議,在linux中默認開啟這個服務,可以向對方發送釣魚郵件!

默認端口:25(smtp)、465(smtps)

攻擊方式:

爆破:弱口令

未授權訪問

2.5.9 POP3協議

默認端口:109(POP2)、110(POP3)、995(POP3S)

攻擊方式:

爆破;弱口令

未授權訪問;

2.5.10 DNS服務

默認端口:53

攻擊方式:

區域傳輸漏洞

2.5.11 IMAP協議

默認端口:143(imap)、993(imaps)

攻擊方式:

爆破:弱口令

配置不當

2.5.12 SNMP協議

默認端口:161

攻擊方式:

爆破:弱口令

2.5.13 DHCP服務

默認端口:67&68、546(DHCP Failover做雙機熱備的)

攻擊方式:

DHCP劫持;

2.6 云環境

2.6.1 VMware

使用 VMware vCloud 可將現有數據中心內的虛擬基礎架構資源池化,并將其作為基于目錄的服務交付。通過與云計算基礎架構的最佳平臺 VMware vSphere 配合使用,VMware vCloud Director 可為客戶提供構建安全的私有云,從而改變 IT 部門交付和管理基礎架構服務以及用戶訪問和使用這些服務的方式。一般組織中很多獨立安裝的 Esxi 形式的私有云,或獨立部署的虛擬化系統。

端口(很多)

漏洞

主機逃逸

CVE-2017-5638

參考:

2.6.2 OpenStack

OpenStack是基礎設施即服務(IaaS)軟件,讓任何人都可以自行創建和提供云計算服務。此外,OpenStack也用作創建防火墻內的“私有云”(Private Cloud),提供機構或企業內各部門共享資源。

漏洞,有漏洞但是POC基本沒有。檢查時候可以參考安全的配置實踐。

權限繞過漏洞

信息泄露

代碼執行漏洞

參考:

2.6.3 Docker

Docker是一個開放源代碼軟件項目,讓應用程序布署在軟件容器下的工作可以自動化進行,借此在Linux操作系統上,提供一個額外的軟件抽象層,以及操作系統層虛擬化的自動管理機制[1]。Docker利用Linux核心中的資源分脫機制,例如cgroups,以及Linux核心名字空間(name space),來創建獨立的軟件容器(containers)。這可以在單一Linux實體下運作,避免引導一個虛擬機造成的額外負擔。Linux核心對名字空間的支持完全隔離了工作環境中應用程序的視野,包括進程樹、網絡、用戶ID與掛載文件系統,而核心的cgroup提供資源隔離,包括CPU、內存、block I/O與網絡。從0.9版本起,Dockers在使用抽象虛擬是經由libvirt的LXC與systemd – nspawn提供界面的基礎上,開始包括libcontainer函數庫做為以自己的方式開始直接使用由Linux核心提供的虛擬化的設施。

安全問題(很少有漏洞的POC,安全檢查也是基于最佳實踐和官方安全建議進行):

CVE-2015-3630 1.6.0 Docker Libcontainer 安全繞過漏洞

CVE-2015-3627 1.6.1 Libcontainer和Docker Engine 權限許可和訪問控制漏洞

CVE-2015-3630 1.6.1 Docker Engine 安全繞過漏洞

CVE-2014-9358 1.3.3 Docker 目錄遍歷漏洞

CVE-2014-9357 1.3.2 Docker 權限許可和訪問控制漏洞

CVE-2014-6408 1.3.1 Docker 權限許可和訪問控制漏洞

CVE-2014-5277 1.3.0 Docker和docker-py 代碼注入漏洞

內核漏洞(Kernel exploits)?容器是基于內核的虛擬化,主機(host)和主機上的所有容器共享一套內核。如果某個容器的操作造成了內核崩潰,那么反過來整臺機器上的容器都會受到影響。

拒絕服務攻擊(Denial-of-service attacks)?所有的容器都共享了內核資源,如果一個容器獨占了某一個資源(內存、CPU、各種ID),可能會造成其他容器因為資源匱乏無法工作(形成DoS攻擊)。

容器突破(Container breakouts)?Linux的namespace機制是容器的核心之一,它允許容器內部擁有一個PID=1的進程而在容器外部這個進程號又是不一樣的(比如1234)。現在問題在于如果一個PID=1的進程突破了namespace的限制,那么他將會在主機上獲得root權限。

有毒鏡像(Poisoned images)?主要是考慮到鏡像本身的安全性,沒太多好說的。

2.7 大數據

2.7.1 Elsaticsearch

Elasticsearch 是一個分布式的搜索和分析引擎,可以用于全文檢索、結構化檢索和分析,并能將這三者結合起來。Elasticsearch 基于 Lucene 開發,現在是使用最廣的開源搜索引擎之一,Wikipedia、Stack Overflow、GitHub 等都基于 Elasticsearch 來構建他們的搜索引擎。

默認端口:9200()、9300()

攻擊方法:

未授權訪問;

遠程命令執行;

文件遍歷;

低版本webshell植入;

2.7.2 hadoop

Hadoop是一個開源的框架,可編寫和運行分布式應用處理大規模數據,是專為離線和大規模數據分析而設計的,并不適合那種對幾個記錄隨機讀寫的在線事務處理模式。Hadoop=HDFS(文件系統,數據存儲技術相關)+ Mapreduce(數據處理),Hadoop的數據來源可以是任何形式,在處理半結構化和非結構化數據上與關系型數據庫相比有更好的性能,具有更靈活的處理能力,不管任何數據形式最終會轉化為key/value,key/value是基本數據單元。用函數式變成Mapreduce代替SQL,SQL是查詢語句,而Mapreduce則是使用腳本和代碼,而對于適用于關系型數據庫,習慣SQL的Hadoop有開源工具hive代替。Hadoop就是一個分布式計算的解決方案。

2.7.3 Hive

Hive是Hadoop家族中一款數據倉庫產品,Hive最大的特點就是提供了類SQL的語法,封裝了底層的MapReduce過程,讓有SQL基礎的業務人員,也可以直接利用Hadoop進行大數據的操作。

2.7.4 Sqoop

Apache Sqoop(SQL-to-Hadoop) 項目旨在協助 RDBMS 與 Hadoop 之間進行高效的大數據交流。用戶可以在 Sqoop 的幫助下,輕松地把關系型數據庫的數據導入到 Hadoop 與其相關的系統 (如HBase和Hive)中;同時也可以把數據從 Hadoop 系統里抽取并導出到關系型數據庫里。除了這些主要的功能外,Sqoop 也提供了一些諸如查看數據庫表等實用的小工具。

2.7.5 HBase

HBase建立在HDFS之上,提供高可靠性、高性能、列存儲、可伸縮、實時讀寫的數據庫系統。它介于NoSQL和RDBMS之間,僅能通過行鍵(row key)和行鍵序列來檢索數據,僅支持單行事務(可通過Hive支持來實現多表聯合等復雜操作)。主要用來存儲非結構化和半結構化的松散數據。與Hadoop一樣,HBase目標主要依靠橫向擴展,通過不斷增加廉價的商用服務器,來增加計算和存儲能力。

2.7.6 Spark

Spark是UC Berkeley AMP lab所開源的類Hadoop MapReduce的通用的并行計算框架,Spark基于map reduce算法實現的分布式計算,擁有Hadoop MapReduce所具有的優點;但不同于MapReduce的是Job中間輸出和結果可以保存在內存中,從而不再需要讀寫HDFS。參考:

三、提權權限維持

3.1 提權

SecWiki 總結了:

3.2建立后門/端口轉發

端口轉發及代理類工具

LCX:windows下面的端口轉發軟件。

sockscap:主要針對windows平臺的端口轉發和代理轉發。

proxifier:跨平臺的端口轉發和代理工具,適用windows,linux, Macos平臺,代理轉發利器

Rsscoks:*nix平臺下的端口轉發和代理工具,配合proxychains好用 到不行。

Proxychains:*nix平臺下老牌的socks代理工具,一般的系統都會自 帶,誰用誰知道。

ssh proxy:通過ssh做端口代理和轉發,一般*nix系統都自帶。

netcat:socat,hping,在很多情況下可以做端口轉發和數據代理轉 發。

metasploit:metasploit的后滲透模塊中有不少代理模塊和端口轉發 模塊。

在中轉服務器上下載端口轉發工具(加密壓縮):

能連接互聯網下載

通過 mstsc 的磁盤加載

通過入口服務器中轉

通過遠程控制軟件上傳

3.3 傳輸文件

3.3.1 文件打包

關于打包

Rar文件打包,壓縮d:\data\目錄下所有2013-01-01后修改的doc文件,100M/包密碼為Pass,-x為排除選項

rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n*.doc –x*.exe d:\data\

7z加密,壓縮d:\data下所有文件,密碼為Pass,分卷100M/包

7z.exe a c:\xx.7z -pPass -mhe d:\data -v100m

Linux用 tar 打包文件是可以加密碼,要跟openssl結合使用。

tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3

使用 tar 對加密文件解壓:

dd if=pma.des3 |openssl des3 -d -k password|tar zxf -

### 3.4.2 文件傳輸 幾個思路

使用端口轉發直接傳送數據;

搭建 FTP、HTTP 協議;

上傳到云端再下載;

3.4 制作后門/木馬程序

一般用Matisploit 的 msfvenom

SET 也可以生成后門程序,另外也可以關注一下最新的 Office、PDF 的漏洞

四、日志清理

在做日志清理前需要了解以下的內容:

攻擊和入侵很難完全刪除痕跡,沒有日志記錄本身就是一種入侵特征;

刪除或清理入侵系統的本地日志不代表刪除了痕跡,在網絡設備、安全設備、集中化日志系統上仍然留存記錄;

留存的后門本身會有攻擊者的信息;

使用的代理或跳板可能會被反向入侵;

在操作前檢查是否有管理員登錄;

刪除上傳的工具,使用磁盤覆寫的功能刪除;

Windows日志類型

web日志:IIS、Apache以及其它web日志

操作日志:3389登錄列表、最近訪問文件、IE等瀏覽 器訪問日志、文件訪問日志

登陸日志:系統應用日志-安全日志等

攻擊前和狀態還原,盡量保持一致

Linux操作日志

Linux歷史操作

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;

SSHD登陸記錄 刪除~/.ssh/known_hosts中記錄

修改文件時間戳 touch –r 原文件要修改文件

刪除臨時使用文件,尤其是tmp目錄

logtamper

5 工具和其他

滲透測試工具

1.內網使用工具滲透的一些原則

使用適合自己的工具,工具沒必要收集太多,夠用就行;

能根據實際情況編寫適用的工具;

不能確保安全的工具均要在虛擬機中運行(很 多捆綁病毒木馬);

做安全檢查的話,盡量使用 GitHub 上開源的工具。

工具介紹 個人習慣使用 kali 自帶工具,特定 POC 先從 Github 上搜索。

滲透注意事項

檢查內網監控防范系統

謹慎使用ARP軟件和大面積掃描軟件

使用目標網絡中無空閑機器,作為打包對象

使用內網大流量機器作為傳輸對象,如wsus服務 器、視頻會議系統

使用臨時機器打包、數據傳輸,不要使用已控機器,可利用wmi腳本或wmic遠程操作 滲透注意事項

禁止使用psexec.exe

打包時避開用戶工作時間

控制卷包大小<100M

選擇用戶常用壓縮軟件

錯峰下載數據

控制傳輸流量

清除所有操作日志

登錄主機前先看看管理員是否在

滲透測試服務需要很多的實戰經驗來保障網站的安全穩定運行防止被攻擊被篡改等危險行為避免給客戶帶來更多的損失,把安全風險降到最低,如果對此有滲透需求可以聯系專業的網站安全公司來進行全面的滲透服務檢測,國內做的比較全面推薦Sinesafe,綠盟,啟明星辰等等。

我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

本文章出于推來客官網,轉載請表明原文地址:https://www.tlkjt.com/experience/7606.html
推薦文章

在線客服

掃碼聯系客服

3985758

回到頂部

主站蜘蛛池模板: 毛片毛片毛片毛片毛片毛片_在线观看片免费人成视频播放_91爱插插_中文字幕一综合88久久_国产香港明星裸体XXXX视频_亚洲地区天堂网_午夜影片_超碰97zyz | 国产精品2020_超91在线_亚洲成a人片在线不卡一二三区_国产毛片久久久久久久久春天_亚洲好穴_色婷婷av_精产国品一二三区_午夜影院免费视频 | www.俺去_午夜免费1000_jiujiure精品视频播放_国产第一精品_久久综合香蕉国产蜜臀av_国产精品视频区1_无码少妇高潮喷水A片免费_久久国产劲暴∨内射新川 | 97人人精品_成人亚洲精品久久99狠狠_999视频在线免费观看_二级黄的全免费视频_性做久久_中国xxxx做受gay_欧美艳星NIKKI激情办公室_国产福利资源在线 | 国产一级一级片_免费可以看的无遮挡AV_欧美视频精品在线_麻豆亚洲精品_在线观看第一页_亚洲国产欧美在线观看片不卡_精品国产乱码久久久久久影片_在线免费观看日本 | 国产乱色精品成人免费视频_亚洲免费一二三区_中文字幕色视频_免费在线中文字幕_很黄很色的动态图_亚洲成a人片在线观看天堂_av在线免费观看中文字幕_亚洲AV永久无码天堂网国产 | 小草莓网站_偷偷操网站_在线播放网站_一区二区三区观看视频_亚洲视频a_久久人妻少妇嫩草AV无码专区_黄色免看_91网站永久免费看 | 午夜黄大色黄大片美女_中文字幕第三区_国产原创av中文在线观看_亚洲理论中文字幕_色综合久久久无码中文字幕波多_中文字幕AV一区乱码_污污网站国产精品白丝袜_丨国产丨调教丨91丨 | www狠狠操_69xx视频在线播放_一级黄色aaaa_精品少妇爆乳无码av无码专区_九色91porny_无码人妻丰满熟妇区五十路百度_久久大香国产成人AV_深夜A级毛片视频免费 | 久久久久久久亚洲视频_在线播放一区二区精品视频_色噜噜在线播放_热九九精品_亚洲成人aa_国产各种高潮合集在线观看_毛片网此_世界一级毛片 | 国语少妇高潮对白在线_黄在线看v_国自产拍aⅤ在线天天更新_国产精品视频污_99视频在线无码_人妻aⅴ无码一区二区三区_亚洲天堂久久网_69福利 | 久久亚洲色WWW成人_无码国内精品久久人_国产精品亚洲片在线观看不卡_亚洲狠狠婷婷久久久四季av_国产原厂视频在线观看_成人国产精品免费观看视频_国产精品一区二区在线蜜芽TV_131mm亚洲国产精品久久 | 亚洲一区二区3_欧美肥熟妇xxxxx_国产V亚洲V天堂A无码_久久久精品成人免费视频_久久精品一品道久久精品_2023国产无人区卡一卡二卡三_久久不见久久见免费影院视频观看_亚洲美女av网站 | 97人人精品_成人亚洲精品久久99狠狠_999视频在线免费观看_二级黄的全免费视频_性做久久_中国xxxx做受gay_欧美艳星NIKKI激情办公室_国产福利资源在线 | 亚洲天堂一区二区三区四区_好爽好黄好刺激的视频_中文字幕一区二区三区av_在线黄色观看_提莫影院AV毛片入口_丰满的人妻HD高清日本_国产精妇在线观看第一区_福利国产 | 大香线蕉伊人久久爱_日韩精品一区二区三区国语自制_91二区_嫩操影院_中文字幕在线成人_扒开粉嫩的小缝隙喷白浆_午夜男女爽爽影院免费视频_激情国产一区 | 色综合首页_亚洲综合一区无码精品_黄色A级国产免费大片_在线观看a视频_色视频综合_精品国产不卡一区二区_日韩免费成人_亚洲欧洲无码一区二区三区 | 国产高清在线视频观看_欧美肉大捧一进一出免费视频_台湾91视频_亚洲国产精品无码久久久不卡_成人激情视频在线观看_国产成人免费视频网站高清观看视频_国内黄色大片_九九视频免费在线 | 久久无码色综合中文字幕_国产在线观看免费av_亚洲AV日韩精品一区二区三区_一区二区三区精品视频免费播放_色天使久久综合网天天_麻豆精品一二三区_福利视频一区二区三区四区_丰满人妻一区二区三区视频53 | 国产免费一级特黄真人视频_9x9x9x人成免费观看y_拍拍拍产国影院在线观看_国产av久久久久精东av_亚洲熟妇无码爱V在线观看_久久精品国产一区_看黄色a级片_久久久久99人妻一区二区三区 | 伦理片一级二级片_永久黄网站色视频免费_麻豆国产手机福利看片_国内av免费_久久AV喷潮久久AV高清_亚洲AV无码成H在线观看_一级片免费观看_日本亚洲视频 | 日本熟妇另类视频在线播放_一级av黄色毛片_婷婷九月综合_日韩免费福利_91av小视频_国产毛片视频_人妻出轨AV中文字幕_91.xxx.高清在线 | 国产精品久久久天天影视香蕉_黄色毛片前黄_一本色道久久88亚洲精品综合_青青草欧美_国产一区二区三区天码_久久久精品区_怡春院性无码免费视频_成人短篇合集t×t | av网址免费看_91久久精品日日躁夜夜躁欧姜_午夜看片网_国产精品午夜一区_天天夜干_久久无码高潮喷水免费看_国产成人片《羞羞》上映_亚洲五月综合缴情在线观看 | 欧美日韩欧美日韩在线观看视频_性吧有你.com_97在线中文字幕观看视频_澳门黄色网_精品a在线_久久久高清免费视频_乱子伦精品免费久久99_国模精品一区二区三区色天香 | 2020狠狠操_日韩色在线_亚洲精品无码一区二区三区_日韩特黄色片子看看_国产精品偷伦视频播放_国产欧美高清_国产91精品精华液一区二区三区_97色mm五月天亚洲 | 天堂网www天堂在线资源_2020日日夜夜噜噜噜com_18禁成年免费无码国产_好色一区_91freehdxxxx欧美_4p在线观看_可以免费观看的av_国产热A欧美热A在线视频 | 日韩成人在线播放_色偷偷av一区二区三区_日本韩国国产一二三区_亚洲精品v天堂中文字幕_丁香花在线观看免费观看_久久九九综合_两性色黄视频在线观看_亚洲精品专区 | 色丁香色婷婷_老女人性生交大片免费_www.日本黄色片_一区日本_国内精品自国内精品66J影院_在线免费视频一区二区_美女扒开腿让男人桶爽网站_国产在线一二三四区 | 亚洲av综合色区无码一区_成人国产精品入口免费视频_国产精品久久偷人妻_亚洲精品无码乱码成人_日日干干_久草片免费福利资源_少妇69xx_天天草草草 | 人人爱干_美女视频黄a视频全免费网站一区_玩异少妇一区二区A片_好紧好湿好爽免费视频在线观看_国产成人影院_成人精品毛片国产亚洲av十九禁_99精品黄色_绿帽在线 | 久久97精品_91九色po_午夜理理伦A级毛片天天看_不卡的在线视频_久久久无码精品亚州日韩免费看_a软片免费看在线_国产黄免费_国产麻豆MD传媒视频 | 色欲aⅴ亚洲情无码AV_欧美喷潮久久久XXXXX_国产精品高潮呻吟久久av黑人_亚洲AV无码专区亚洲AV网站_姑娘第7集在线观看_国产成人精选视频在线观看_91视频在线视频_亚洲伦理一区 | 精品久久久亚洲_九色新网址_人妻少妇偷人精品无码_亚洲第5页_99久久免费国产精品6_天堂中文最新版_欧美精品一区在线_久久久妇女国产精品影视 | 欧美精品在线观看一区_67194成人手机在线_亚洲精品中文字幕乱码4区_国内高清久久久久久_你好星期六最新一期免费观看_国产精品三区www17con_啊v在线看_蜜桃视频在线免费播放 | 人人爽人人爽人人片AV_特级黄一级播放_久久作爱视频_米奇午夜_欧美xxxxx18_亚洲一区二区在线免费视频_免费黄色片子_在线观看成年人网站 | 黄色a级一级片_国内精品久久久久久99蜜桃_日产精品久久久久久久蜜臀_国产福利男女XX00视频_韩国美女一区二区三区_午夜观看视频_久久综合久久自在自线精品自_国产一级特黄a大片免费 | 国产精品原创巨作av_馬与人黃色毛片一部_91成人品_国产一极内射視颍一_一级国产_日日日日干干干干_啪视频网站_裸体久久女人亚洲精品 | 337P大胆日本欧美人体艺术噜噜噜_国产精品无码翘臀在线看_国产农村妇女毛片精品久久久_西西人体大胆午夜啪啪_91麻豆精品在线_亚洲一区网站_www.gogo38西西人体_日韩第六页 | 欧美成年视频_青青草免费在线观看视频_亚洲精品久久草草起碰_日韩中文字幕成人免费视频_肥大BBWBBW高潮喷水_久久AV无码专区亚洲AV桃花岛_国语一级片_日本一区二区不卡高清更新 | 在线毛片网_xxxx交换夫妇com1_亚洲一区中文日韩_a级一级毛片_最新免费av_91热热_久久成人精品视频_久久婷婷五月综合色国产免费观看 |