整理了一下自己的渗透测试流程,由于本人为初入渗透测试的小白,当然有很多不足的地方。
一、信息收集
信息收集框架
Recon-NG
Maltego
绘图
Maltego Casefile
1.枚举服务
DNS
DNSenum
fierce
SNMP
Snmpcheck
snmpwalk
SMTP
smtp-user-enum
2.测试网络范围
域名查询
DMitry
跟踪路由
Scapy
3.识别活跃的host
Nmap
4.查看打开的端口
Nmap
5.系统指纹识别
Nmap
p0f
6.服务指纹识别
Nmap
7.无线网络信息收集
Netdiscover
8.搜索引擎
Shodan等之类的
二、漏洞扫描
Nessus
localhost:8834
OpenVAS
local:9392
Nexpose
……
三、漏洞利用
Metasploit(MSF)
数据库攻击
msfconsole-seach mysql、postgresql、tomcat搜索模块
Server攻击
msfconsole
telnet服务:use auxiliary/scanner/telnet/telnet_version模块
samba服务:use auxiliary/scanner/smb/smb_version模块
PDF文件攻击
msfconsole-seach pdf模块
浏览器攻击
msfconsole-seach autopwn搜索模块
……
四、数据捕获分析
1.捕获
Metasploit
burpsuite
2.包封装分析
Wireshark
3.包数据内容解析
Xplico
local:9876
五、密码破译
分析密码
Hash加密种类识别
hash identifier
中间人攻击分析
ettercap
邮件批量获取
msfconsole-seach email collector搜索模块
绕过攻击
绕过Hash切换用户
绕过Utilman登陆使用mimikatz恢复目标登陆锁定
工具暴力破解
账号猜测穷举
Medusa
Hydra
破解LM(LAN Manager)Hash
findmyhash
通过远程会话破解目标系统密码
meterpreter-load mimikatz模块
创建密码字典
Crunch
rtgen生成彩虹表
六、提权
1.假冒令牌
msf-incogniti模块
2.本地权限提升
msf-getsystem命令
3.使用SET社会工程学
SET工具:setookit
建立后门,后持续渗透1.传递攻击载荷
默认目录/usr/share/set下,payload.exe
2.实施攻击:payload的使用
3.清除痕迹:msf-irb命令选择要清除的日志
4.创建永久后门:msf-run persistence命令
5.中间人高ini攻击(MITM):ettercap工具
针对性钓鱼攻击向量
Web伪造网页攻击向量
PowerShell攻击向量
中间人攻击:Subterfuge
七、免杀
veil