渗透测试流程

整理了一下自己的渗透测试流程,由于本人为初入渗透测试的小白,当然有很多不足的地方。

一、信息收集

信息收集框架

Recon-NG
Maltego

绘图

Maltego Casefile

1.枚举服务

DNS

DNSenum
fierce

SNMP

Snmpcheck
snmpwalk

SMTP

smtp-user-enum

2.测试网络范围

域名查询

DMitry

跟踪路由

Scapy

3.识别活跃的host

Nmap

4.查看打开的端口

Nmap

5.系统指纹识别

Nmap
p0f

6.服务指纹识别

Nmap

7.无线网络信息收集

Netdiscover

8.搜索引擎

Shodan等之类的

二、漏洞扫描

Nessus

localhost:8834

OpenVAS

local:9392

Nexpose

……

三、漏洞利用

Metasploit(MSF)

数据库攻击

msfconsole-seach mysql、postgresql、tomcat搜索模块

Server攻击

msfconsole

telnet服务:use auxiliary/scanner/telnet/telnet_version模块
samba服务:use auxiliary/scanner/smb/smb_version模块

PDF文件攻击

msfconsole-seach pdf模块

浏览器攻击

msfconsole-seach autopwn搜索模块
……

四、数据捕获分析

1.捕获

Metasploit
burpsuite

2.包封装分析

Wireshark

3.包数据内容解析

Xplico

local:9876

五、密码破译

分析密码

Hash加密种类识别

hash identifier

中间人攻击分析

ettercap

邮件批量获取

msfconsole-seach email collector搜索模块

绕过攻击

绕过Hash切换用户
绕过Utilman登陆使用mimikatz恢复目标登陆锁定

工具暴力破解

账号猜测穷举

Medusa
Hydra

破解LM(LAN Manager)Hash

findmyhash

通过远程会话破解目标系统密码

meterpreter-load mimikatz模块

创建密码字典

Crunch
rtgen生成彩虹表

六、提权

1.假冒令牌

msf-incogniti模块

2.本地权限提升

msf-getsystem命令

3.使用SET社会工程学

SET工具:setookit
建立后门,后持续渗透

1.传递攻击载荷

默认目录/usr/share/set下,payload.exe

2.实施攻击:payload的使用
3.清除痕迹:msf-irb命令选择要清除的日志
4.创建永久后门:msf-run persistence命令
5.中间人高ini攻击(MITM):ettercap工具

针对性钓鱼攻击向量
Web伪造网页攻击向量
PowerShell攻击向量
中间人攻击:Subterfuge

七、免杀

veil

八、绘制测试报告