渗透测试流程
前渗透阶段
渗透阶段
漏洞利用、OWASP Top 10、web安全漏洞、中间件漏洞、系统漏洞、权限提升、Windows/Linux、第三方数据库、番外:处理WAF拦截
后渗透阶段
内网渗透、内网反d(端口转发、端口复用)、域渗透、权限维持、系统后门(Window/Linux)、web后门(webshell、一句话木马)、痕迹清除、系统日志、web日志(IIS、Apache)
IP C段是由NIC根据用户单位的网络规模和近期 发展计划,分配IP地址空间。从概念上说,每个IP地址可以由两部分组成,即网络标识与netid和主机标识hostid。 A 类地址分配给给少数规模很大的网络,由该网的管理者自行分配。 B 类分配给中等规模的网络,也由该网的管理者自行分配。
渗透和嗅探和旁注和C段是什么意思
旁注的意思就是从同台服务器上的其他网站入手,就自然把那个网站端了。C段嗅探,每个IP有ABCD四个段,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务。
完成dns、搜索引擎google、ssl、备案号、暴力破解、app反编译、微信公众号、jsfinder获取二级域名信息
whois: 标准的互联网协议,经常用来收集目标域名相关信息,网络注册信息,注册域名、ip地址等信息
可根据以下方法进行子域名探测:
[1] dns域传送漏洞
在kali下 使用 dnsenum 参数 域名 命令,来收集一个域的信息。
主要参数:
-h 查看工具使用帮助
-dnsserver <server> 指定域名服务器
-enum 快捷键 相当于"--threads 5 -s 15 -w" (启动5线程,谷歌搜索15条子域名)
-f dnstxt 指定字典文件
-w (--whois) 在一个c段网络地址范围 提供whois查询
--noreverse 跳过反向查询 *** 作
[2] 备案号查询
网站备案查询地址: > 注册一个账号,看下上传点,等等之类的。 用google找下注入点,格式是 Site:XXXcom inurl:asp|php|aspx|jsp 最好不要带 > 大家都知道渗透测试就是为了证明网络防御按照预期计划正常运行而提供的一种机制,而且够独立地检查你的网络策略,一起来看看网站入侵渗透测试的正确知识吧。 简单枚举一些渗透网站一些基本常见步骤: 一 、信息收集 要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等 二、收集目标站注册人邮箱 1用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。2用邮箱做关键词,丢进搜索引擎。3利用搜索到的关联信息找出其他邮进而得到常用社交账号。4社工找出社交账号,里面或许会找出管理员设置密码的习惯 。5利用已有信息生成专用字典。6观察管理员常逛哪些非大众性网站,看看有什么东西 三、判断出网站的CMS 1:查找网上已曝光的程序漏洞并对其渗透2:如果开源,还能下载相对应的源码进行代码审计。 3搜索敏感文件、目录扫描 四、常见的网站服务器容器。 IIS、Apache、nginx、Lig> 五、注入点及漏洞 1手动测试查看有哪些漏洞 2看其是否有注入点 3使用工具及漏洞测试平台测试这个有哪些漏洞可利用 六、如何手工快速判断目标站是windows还是linux服务器? Linux大小写敏感,windows大小写不敏感。 七、如何突破上传检测? 1、宽字符注入 2、hex编码绕过 3、检测绕过 4、截断绕过 八、若查看到编辑器 应查看编辑器的名称版本,然后搜索公开的漏洞 九、上传大马后访问乱码 浏览器中改编码。 十、审查上传点的元素 有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。 扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及, 查下是iis6,iis5iis7,这些都有不同的利用方法 Iis6解析漏洞 Iis5远程溢出, Iis7畸形解析 Phpmyadmin 万能密码:’or’='or’等等 等等。 每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。 还有用google扫后台都是可以的。
大多数拥有多个域的组织都需要用户访问位于不同域中的共享资源。 控制此访问需要一个域中的用户也可以通过身份验证和授权以使用另一个域中的资源。,要在不同域中的客户端和服务器之间提供身份验证和授权功能,两个域之间必须存在信任。所以简单来说,一个域中的用户如果想访问另一个域(父级域或同级域)的资源,必须要将两个域的身份认证系统连接在一起,也就是建立域信任关系。
如果用户请求访问驻留当前所在域之外的资源的服务主体名称 (SPN),域控制器将返回一个指向密钥分发中心(Windows 中的 KDC)的外部域特殊票据。用户的票据 (TGT) 包含在此 TGS-REP(票据授予服务回复)特殊票据中,并且此票据使用域之前交换的域间信任密钥加密/签名,而不是第一个域的 krbtgt 帐户。 这张票通常被称为“域间授予票/TGT”。 然后,外部域通过使用先前协商的域间信任密钥对其进行解密来验证/解密引用中包含的 TGT。
建立信任的目的是允许来自一个域的用户访问资源(如服务器上的本地管理员组),嵌套在组中或以其他方式使用另一个域中的安全主体(例如用于 AD 对象 ACL )。 对此有个例外是域林内信任(存在于同一 Active Directory 林中的域信任)——在林中创建的任何域都与林中的每个其他域保持隐式双向、可传递的信任关系。
传递信任将信任关系扩展到其他域,非传递信任不会将信任关系扩展到其他域,用户可以潜在地访问多个域中的资源,如果域A信任域B,并且B信任C,则A绝对信任C,如果特定的信任关系是可传递的,那么信任域可以重新包装用户TGT,并将它们转发到其他域。此外,信任可以是单向也可以是双向的,双向信任实际上是两个单向信任。 单向信任意味着用户和计算机受信任域中的可以潜在地访问另一个信任域中的资源,单向信任只有一个方向,在非用户和计算机信任域中不能在访问信任域内的资源。 微软有一张图可以来表述这种单向和双向信任关系:
利用powerview中的 Get-DomainTrust 函数即可列举信任域
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)