渗透测试教程基础篇1_渗透测试基础篇11篇

hacker|
124

*** 5怎么用啊,这接下来该怎么办T-T

下这本书看看: 黑武器:linux- *** 4无线黑客.pdf

目录:

1、BackTrack4 Services | *** 4基础篇

2、Information gathering | 信息获取篇

3、Network Mapping | 扫描与OS识别篇

4、Vulnerability Identification | 漏洞验证篇

5、Web Application Analysis-DataBase | 数据库**篇

6、Web Application Analysis-WEB | WEB**篇

7、Radio Network Analysis-802.11 | 无线安全篇

8、Radio Network Analysis-Bluetooth | 蓝牙安全篇

9、Penetration | 渗透测试篇

10、Privilege Escalation—Password | 密码PJ篇

11、Privilege Escalation—Sniffer | 嗅探攻击篇

12、Privilege Escalation—Sproof | 欺骗攻击篇

13、Maintaining Access | *** 与隧道篇

14、Digital Forensics | 数字取证篇

15、Reverse Engineering | 逆向工程篇

*** 安全专业学什么 *** 安全专业前景

1、课程: *** 安全专业主要学PKI技术、安全认证技术、安全扫描技术、防火墙原理与技术、入侵检测技术、数据备份与灾难恢复、数据库安全、算法设计与分析。 *** 安全是指 *** 系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行, *** 服务不中断。

2、 *** 安全专业前景:基础篇。主要包括安全导论、安全法律法规、操作系统应用、计算机 *** 、HTML *** ;、PHP编程、Python编程和Docker基础知识。让初级入门的人员对 *** 安全基础有所了解。

Web安全。包含Web安全概述、Web安全基础、Web安全漏洞及防御和企业Web安全防护策略方面的安全知识。让初学者入门学习Web安全知识。

渗透测试。这个阶段包括的内容有,渗透测试概述、渗透测试环境搭建、渗透测试工具使用、信息收集与社工技巧、Web渗透、中间件渗透和内网渗透等知识。

渗透测试之操作系统识别

利用TTL起始值判断操作系统,不同类型的操作系统都有默认的TTL值(简陋扫描,仅作参考)

TTL起始值:Windows xp(及在此版本之前的windows)  128 (广域网中TTL为65-128)

    Linux/Unix64(广域网中TTL为1-64)

    某些Unix:255

    网关:255

使用python脚本进行TTL其实质判断

使用nmap识别操作系统:nmap -O 192.168.45.129 #参数-O表示扫描操作系统信息,nmap基于签名,指纹,特征,CPE编号等 *** 去判断目标系统的信息

CPE:国际标准化组织,制定了一套标准,将各种设备,操作系统等进行CPE编号,通过编号可以查询到目标系统

使用xprobe2进行操作系统识别,专门用来识别目标操作系统:xprobe2 192.168.45.129,但结果并不是很精确

被动操作系统识别:不主动向目标主机发数据包,基于 *** 监听原理

通过抓包分析,被动扫描,使用kali中的p0f工具进行 *** 监听

p0f:p0f是一种被动指纹识别工具,可以识别您连接的机器,连接到您的盒子的机器,甚至连接在盒子附近的机器,即使该设备位于数据包防火墙后面。

p0f的使用:只要接收到数据包就可以根据数据包判断其信息,首先输入p0f,然后在浏览器里面输入目标系统的网址,便会获得目标系统的信息

或者使用p0f结合ARP地址欺骗识别全网OS

snmp扫描:简单 *** 管理协议,明文传输,使用 *** 嗅探也可获取到信息

SNMP是英文"Simple Network Management Protocol"的缩写,中文意思是"简单 *** 管理协议"。SNMP是一种简单 *** 管理协议,它属于TCP/IP五层协议中的应用层协议,用于 *** 管理的协议。SNMP主要用于 *** 设备的管理。由于SNMP协议简单可靠 ,受到了众多厂商的欢迎,成为了目前最为广泛的网管协议。

snmp的基本思想是为不同种类、不同厂家、不同型号的设备定义一个统一的接口和协议,使管理员可以通过统一的外观面对这些需要管理的网管设备进行管理,提高网管管理的效率,简化 *** 管理员的工作。snmp设计在TCP/IP协议族上,基于TCP/IP协议工作,对 *** 中支持snmp协议的设备进行管理。

在具体实现上,SNMP为管理员提供了一个网管平台(NMS),又称为管理站,负责网管命令的发出、数据存储、及数据分析。被监管的设备上运行一个SNMP *** (Agent)), *** 实现设备与管理站的SNMP通信。如下图

管理站与 *** 端通过MIB进行接口统一,MIB定义了设备中的被管理对象。管理站和 *** 都实现了相应的MIB对象,使得双方可以识别对方的数据,实现通信。管理站向 *** 申请MIB中定义的数据, *** 识别后,将管理设备提供的相关状态或参数等数据转换为MIB定义的格式,应答给管理站,完成一次管理操作。

已有的设备,只要新加一个SNMP模块就可以实现 *** 支持。旧的带扩展槽的设备,只要插入SNMP模块插卡即可支持 *** 管理。 *** 上的许多设备,路由器、交换机等,都可以通过添加一个SNMP网管模块而增加网管功能。服务器可以通过运行一个网管进程实现。其他服务级的产品也可以通过网管模块实现 *** 管理,如Oracle、WebLogic都有SNMP进程,运行后就可以通过管理站对这些系统级服务进行管理。

使用UDP161端口(服务端),162端口(客户端),可以监控 *** 交换机,防火墙,服务器等设备

可以查看到很多的信息,但经常会被错误配置,snmp里面

有一些默认的Community,分别是Public/private/manager

如果目标的community是public,那么就可以发送SNMP的查询指令,对IP地址进行查询

在kali中存在对snmp扫描的工具,为onesixtyone

在Windows XP系统安装SNMP协议:

1,在运行框输入appwiz.cpl

2,找到管理和监控工具,双击

3,两个都勾选,然后点OK

使用onesixtyone对目标系统进行查询:命令为:onesixtyone 192.168.45.132  public

  onesixtyone -c  字典文件  -I  主机  -o 倒入到的文件 -w 100

onesixtyone默认的字典在:/usr/share/doc/onesixtyone/dict.txt

使用snmpwalk查找目标系统的SNMP信息:snmpwalk 192.168.45.129 -c public -b 2c

snmpcheck -t  192.168.45.129

snmpcheck -t  192.168.45.129 -w  参数-w检测是不是有可写权限

*** B协议扫描:server message block,微软历史上出现安全问题最多的协议,在Windows系统上默认开发,实现文件共享

在Windows系统下管理员的Sid=500,

*** B扫描:nmap -v -p 139,445 192.168.45.132 --open 参数-v表示显示详细信息,参数--open表示显示打开的端口

nmap 192.168.45.132 -p 139,445 --script= *** b-os-discovery.nse

*** b-os-discovery.nse:这个脚本会基于 *** B协议去判别操作系统,主机名,域名,工作组和当前的时间

nmap -v -P 139,445 --script= *** b-check-vulns  --script-args=unsafe=1 192.168.45.132

脚本 *** b-check-vulns:检查已知的 *** B重大的漏洞

后面给脚本定义参数 --script-args=unsafe=1,unsafe可能会对系统有伤害,导致宕机,但要比safe准确

nbtscan -r 192.168.45.0/24参数-r使用本地137端口进行扫描,兼容性较好,可以扫描一些老版本的Windows

nbtscan可以扫描同一局域网不同的网段,对于局域网扫描大有裨益

enum4linux -a 192.168.45.132 :

*** TP扫描:目的在于发现目标系统的邮件账号

使用nc -nv 192.168.45.132 25

VRFY root :确定是不是有root用户

nmap扫描 *** TP服务:

nmap *** tp.163.com -p25 --script= *** tp-enum-users.nse --script-args= *** tp-enum-

users.methods={VRFY}

脚本 *** tp-enum-users.nse用于发现远程系统上所有user的账户

nmap *** tp.163.com -p25 --script= *** tp-open-relay.nse,如果邮件服务器打开了open-relay功能,那么黑客可以拿管理员的邮箱去发送钓鱼邮件

防火墙识别:通过检查回包,可能识别端口是否经过防火墙过滤

设备多种多样,结果存在一定的误差

之一种情况:攻击机向防火墙发送SYN数据包,防火墙没有给攻击机回复,攻击机再发送ACK数据包,若防火墙返回RST数据包,那么证明该端口被防火墙过滤

第二种类似

第三种:攻击机向防火墙发送SYN数据包,防火墙返回SYN+ACK或者SYN+RST数据包,攻击者再发送ACK数据包,若防火墙返回RST数据包,那么就可以证明防火墙对于该端口没被过滤.unfiltered=open

第四种情况类似,证明该端口是关闭的,或者防火墙不允许其他用户访问该端口

使用python脚本去判定:

使用nmap去进行防火墙识别:nmap有系列防火墙过滤检测功能

nmap -sA 192.168.45.129 -p 22 参数-sA表示向目标主机发送ACK数据包,参数-sS表示向目标发送SYN数据包,通过抓包分析收到的数据包判断是否有防火墙检测功能

负载均衡识别:负载均衡可以跟为广域网负载均衡和服务器负载均衡

在kali中使用lbd命令用于识别负载均衡机制

格式:lbd +域名/IP地址,如lbd

WAF识别:WEB应用防火墙,在kali中最常用的waf检测扫描器

输入:wafw00f -l:可以检测出这个工具可以检测到的waf类别

探测微软公司的WAF:wafw00f 

使用nmap中的脚本去扫描目标网站使用的waf信息:nmap    --script=http-waf-detect.nse

脚本详情:

nmap补充:

参数:-iL:把IP地址做成文件,使用该参数扫描这个文件里面的IP! nmap -iL ip.txt

-iR:随机选取目标进行扫描,后面跟需要扫描的主机个数,例:nmap -iR  20  -p 22:随机扫描20个主机的22号端口,默认发送SYN数据包

参数-sn表示不做端口扫描

参数-Pn表示跳过主机发现,扫描所有在线的主机,扫防火墙帮助很大

参数p0表示进行IP协议ping

参数-n/-R表示不进行DNS解析

参数--dns-servers表示指定一个DNS服务器去解析

参数--traceroute表示进行路由追踪

参数-sM表示发送ACK+FIN

参数-sF发送FIN数据包

参数-sV根据特征库匹配开放的服务,加上参数--version-intensity 后面加等级,0最小,9最完善

参数--script=脚本名

参数--script=arge.脚本.脚本名

参数--script-updatedb更新脚本

参数--script-help=脚本名  查看脚本的信息

参数-O检测操作系统类型

参数--scan-delay 表示每次探测间隔多长时间,后面个时间,如nmap 192.168.45.132 --scan-delay 10s :间隔十秒

参数-f表示设置MTU更大传输单元

参数-D表示伪造源地址,增加一些虚假的扫描IP,例:nmap  -D 192.138.1.1,192.151.141.4  172.16.45.1  :扫描172.16.45.1主机,用这两个地址做干扰,防止被发现

参数-S表示伪造源地址,但要获取得到的IP地址,那么就得登陆到伪造的IP上

参数--proxies指定 *** 服务器

参数--spoof-mac欺骗mac地址 nmap 10.1.1.1  --spoof-mac=00:11:22:33:44:55

参数-6表示扫描IPv6

CISP有多少个专业方向

目前为止,CISP共有十五个专业方向,由九家认证机构与中心共同运营,具体内容如下:

(1)CISP-A(注册信息系统审计师),证书持有人主要从事信息系统审计工作,在全面掌握信息安全基本知识技能的基础上,具有较强的信息安全风险评估、安全检查实践能力。

(2)CISD(注册信息安全开发人员),证书持有人主要从事软件开发相关工作,在全面掌握信息安全基本知识技能的基础上,具有较强的信息系统安全开发能力、熟练掌握应用安全。

(3)CISP-PTE(注册渗透测试工程师),证书持有人主要从事信息安全技术领域渗透测试工作,具有漏洞验证、制定渗透测试方案与测试计划、编写测试用例、实施测试、输出测试报告的基本知识和能力。

(4)CISP-PTS(注册渗透测试希赛网),证书持有人主要从事信息安全技术领域高级渗透测试工作,具有较强的漏洞研究、代码分析、进行最新 *** 安全动态跟踪研究以及策划解决方案等方面的知识和能力。

(5)CISP-IRE(注册应急响应工程师),证书持有人主要从事信息安全技术领域应急响应工作,具有实施应急响应事件监测、应急响应事件分析和处置的基本知识和能力。

(6)CISP-IRS(注册应急响应专家),证书持有人主要从事信息安全技术领域应急响应高级分析及规划管理工作,具有 *** 安全事件溯源分析、规划和制定重大 *** 安全事件应急处理方案,以及应急实施与处置过程协调管理等方面的知识和能力。

(7)CISP-CTE(注册信息安全专业人员-密码技术专家),证书持有人掌握密码学基础理论、密码法律法规、密码应用和密码工程实现等方面知识,为党政机关、关键信息基础设施和互联网等领域的密码实施应用提供服务。

(8)CISP-F(电子数据取证专业人员),证书持有人掌握电子数据取证的法律、法规和标准规范,以及电子数据取证的主要技术,具备从事电子数据取证专业人员的知识、技能和素质标准,能够在 *** 机关、事业单位或企业从事 *** 安全维护、电子数据取证等专业工作。

(9)CI *** -F(电子数据取证工作人员),证书持有人理解电子数据取证的法律、法规和标准规范,以及电子数据取证的主要技术,具备从事电子数据取证一般工作人员的知识、技能和素质标准,能够在 *** 机关、事业单位或企业从事 *** 安全维护、电子数据取证等基本工作。

(10)CISP-DSG(注册数据安全治理专业人员),证书持有人具备数据安全治理过程能力,能帮助各类组织机构解决数据安全顶层设计及管理体系建设的问题,提升企事业单位信息安全管理能力。

(11)CISP-PIP(注册个人信息保护专业人员),证书主要面向我国数据保护、信息审计、组织合规与风险管理等领域的信息安全专业人员,以加强用户个人信息保护为目标,同时兼顾重要数据保护需求以及医疗健康、金融等领域的行业监管要求,旨在为我国数据安全保护工作培养一支强有力的专业人才队伍。

(12)CISP-ICSSE(注册工业控制系统安全工程师),持证人员主要从事信息安全技术领域工业控制系统安全方向的工作,具备制定工控安全威胁应对方案、开展工控系统安全防护设计、建立工控安全应急处置体系、实施安全管理等工作的基本知识和能力。

(13)CISP-CSE(注册云安全工程师),持证人员掌握云计算体系架构及关键技术、云计算安全威胁与需求分析、云计算安全技术、云计算安全防护应用、云计算安全管理、云安全政策法规与标准规范等知识内容,具备从事云计算安全规划和系统运维等安全工作的能力,可从事云计算安全设计、安全运维、安全管理等工作。

(14)CISP-BDSA(注册大数据安全分析师),持证人员掌握大数据分析过程、数据分析算法原理、大数据系统工程实现、大数据安全分析常见案例、大数据系统安全法律法规等知识内容,具备大数据安全分析理论基础和实践能力,可从事大数据安全分析、安全管理等工作。

(15)CISP-BR(一带一路注册信息安全人员),证书持有人掌握国际 *** 安全法律、法规、标准规范,以及安全保障和主要技术,在各国信息安全企业、信息安全测评机构、 *** 机构及企事业单位中从事信息系统建设、运行维护和管理工作。

免费领取CISP学习资料、知识地图:

*** 安全培训的内容

分9个部分

之一部分:相关基础。第二部分:信息收集。第三部分:WEB漏洞。第四部分:漏洞发现。第五部分:WAF绕过。第六部分:权限提升。第七部分:内网安全。第八部分:应急响应。第九部分:红蓝对抗。

                                 

*** 安全需要学习什么技术?

如果你是零基础,且自制力较差,建议参加培训班学习;如果你有相关IT工作经验,且自学能力较强,可以考虑自学,根据个人的实际情况来决定。如需学习 *** 安全技术,可以来老男孩教育试听哦。主要需要学习以下内容:

之一部分,基础篇,包括安全导论、安全法律法规、web安全与风险、攻防环境搭建、核心防御机制、HTML *** 、PHP编程等。

第二部分,渗透测试,包括渗透测试概述、信息收集与社工技巧、渗透测试工具使用、协议渗透、web渗透、系统渗透、中间件渗透、内网渗透、渗透测试报告编写、源码审计工具使用、PHP代码审计、web安全防御等。

第三部分,等级保护,包括定级备案、差距评估、规划设计、安全整改、等保测评等。

第四部分,风险评估,包括项目准备与气动、资产识别、脆弱性识别、安全措施识别、资产分析、脆弱性分析、综合风险分析、措施规划、报告输出、项目验收等。

第五部分,安全巡检,包括漏洞扫描、策略检查、日志审计、监控分析、行业巡检、巡检总体汇总报告等。

第六部分,应急响应,应急响应流程、实战 *** 应急处理、实战Windows应急处理、实战Linux应急处理、实战、Web站点应急处理、数据防泄露、实战行业应急处理、应急响应报告等。

0条大神的评论

发表评论