渗透测试类型
最佳实践
Pre-Attack 阶段
1.目录映射
2.收集有价值的消息
3.资产分类
4.寻找注册信息
5.产品/服务提供
6.文档过滤
攻击阶段
1.穿过边界
2.获得目标权限
3.权限提升
4.扩大权限
1.边界测试
WEB等等
WEB渗透测试
OWASP top 10
POST-attack 阶段
1.删除所有上传系统的文件
2.清除所有注册表信息和修补漏洞
3.从被测试系统上删除所有工具和exploit
4.删除所有的共享和网络连接,以恢复与以前相同状态
5.分析所有结果跟目前组织情况相同
模型流:
重要的安全->安全元素(CIA)->实施恶意攻击阶段->黑客攻击类型->道德黑客攻击->漏洞研究和工具->管理道德黑客
恶意黑客攻击流程
侦查->扫描->越权访问->保持访问->清除痕迹
1.侦查
主动和被动方式
2.扫描
战争拨号、端口扫描、网络映射、漏洞扫描等等
3.越权访问
获得访问权限
等等
攻击类型
1.操作系统攻击
2.应用级别攻击
3.配置错误供给
1.安全的系统被黑是因为没有配置正确
2.系统非常复杂以至于系统管理员没有必要的技能去修补问题
3.系统管理员一般只做简单能工作的配置工作
4.如果保证最大的安全配置,必须删除不需要的服务和软件
footprinting技术
侦查阶段->Footprinting->信息收集技术->竞争信息收集->使用的工具->实施步骤
互联网信息收集技术:
1.域名
2.网络块
3.可达到系统的IP地址
4.TCP和UDP服务运行
5.系统架构
6.ACLS
7.IDS运行
8.系统枚举(用户和组名,系统banner,路由表和SNMP信息)
内部网信息收集:
1.网络协议使用
2.内部DNS域名
3.网络块
4.可到达网络的IP地址
5.TCP和UDP服务
6.系统架构
7.ACL
8.IDS
9.系统信息枚举
远程访问:
1.电话
2.远程系统类型
3.认证技巧
外联网:
1.连接源和目的
2.连接类型
3.访问控制技巧
fingerprinting tools
whois
nslookup
arin
neo trace
visualroute trace
smartwhois
emailtrackerpro
website watcher
google earth
geo spider
httprack web copier
email spider
firecat 重要 firefox重要插件
wikto+spud
maltego
ghdb-honeypot(net)
whosi
<a href="http://centralops.net/co">http://centralops.net/co</a>
countory whois db
<a href="http://www.tamos.com/products/ip-location-database/">http://www.tamos.com/products/ip-location-database/</a>
dns tools
dns enumerator
1.nslookup
locating network range(非常重要)
ARIN
traceroute(使用TTL-1技术)
visual ip trace
maltego(very cool)
1.email
2.phone number
3. web server
4. company information
5. 渗透测试
<a href="http://www.kartoo.com">www.kartoo.com</a>
四层traceroute
email spiders
macrosoft email spider by macrosoft corporation
backtrack4
goog-mail.py ifeng.com
core impact email info gathering -> client-side information gathering(爬虫技术寻找email)
GEOSpider
tools:
geowhere
寻找:
1.新闻组搜索
2.mailing List finder
3. easy web search
4. daily news
google earch
kartoo vistual meta search engine
dogpile.com
robots.txt
man-in-the-middle phishing kit
tools:netifera(netifera.com)
tools:seat(search-engine-assessment-tool) document.pdf(使用说明)
<a href="http://www.dirk-loss.de/onlinetools.htm">http://www.dirk-loss.de/onlinetools.htm</a>
<a href="http://www.secureia.com">www.secureia.com</a>
hakin9.org tutorial internel penetration testing
hakin9.org tutorial how to expose and email sender
4.Google hacking
1.google hacking
2.what a hacker can do with vulnerable site
3.google hacking basics
4.google advanced operators
5.pre-assessment
6.locating exports and finding targets
7.tracking down web servers, login portals and network hardware
8.google hacking tools
google caches pages
en.wikipedia.org/wiki/Google_Hacking
google hacking from penetration testers
no tech hacking 推荐
penetration tester's toolkit
ghh.sourceforge.net
<a href="http://www.googleguide.com">http://www.googleguide.com</a>
using google as a proxy server
文章:google: three methods of using google as a proxy to bypass blocked site
1.cached link
2.翻译功能
3.
Directory listings
intitle:"Index of" site:cctv.com
"Index Of"
intitle:index.of "server at"
intitle:index.of inurl:"/admin/*"
intitle:index.of ws_ftp
intitle:index.of index.php.bak
inurl:index.php.bak
<a href="http://www.splunk.com/download?r=/product">http://www.splunk.com/download?r=/product</a>
<a href="http://www.ethicalhacker.net">http://www.ethicalhacker.net</a>
<a href="http://www.splunk.com/videos?r=modal">http://www.splunk.com/videos?r=modal</a>
video
<a href="http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi">http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi</a>
Directory Traversal
locating files and vulnerabilities
增长URL
/0001/H
可以猜测
/0002/H
extension walking
猜测目标主机使用的文件类型
filetype:html,htm,pdf,doc
寻找互联网可以访问内网的点(***********************重要)
locating exploits and finding targets
filetype:c exploit
locating vulnerable targets
"powered by " tags are common query fodder for finding web applications
locating targets via cgi scanning
web server software error messages
搜索终端
allinurl:tsweb site:.edu
google hacking tools
1.metagoofil search (BT 4)
-d domain to search
-f filetype
SEAT渗透测试工具
Gooscan johnny.ihackstuff.com
goolink scanner
goolag scanner
文章:hack to search and view free live webcam with google search
scanning...
1.定义scanning
2.扫描技能和类型
3.理解CEH扫描方法
4.检测存活系统和开放端口
5.理解扫描技术
6.不同的工具
一.定义扫描:
1.特定的IP地址
2.操作系统
3.系统架构
4.运行在服务器上每一个服务
二.扫描类型
三.扫描技能
1.检测网络中存活的系统
2.发现哪些端口是开放的
3.发现运行的操作系统
4.发现目标系统运行的服务
5.发现目标的IP地址
四.CEH扫描方式
1.检测存活的系统
2.检测开放的端口
3.标记服务
4.banner锦旗和/os fingerprinting
5.绘制网络拓扑结构图
6.代理
7.攻击
ICMP扫描
nmap扫描
<a href="http://www.professormesser.com/nmap-secrets-training-course">http://www.professormesser.com/nmap-secrets-training-course</a>
nmap book download
professor_messer secrets of network cartography second edition r2 pdf
professor_messer nmap quick reference guide
ping发现
nmap -sP 10.0.0.1/24
wireshark抓包
nmap zenmap gui console
argry ip scanner:screenshot
engage packet builder(包定制)
packetyzer(数据包分析)
firewall tools
tools: paketto
scanrand very niubi tools
scanrand -b10M 10.1.1.1-254:80,20-25,139
微软 showtime
TCP/IP FOR security administrators
TCP/IP通讯flags
SYN 初始化
ACK 确认
PUSH
URG
FIN
RET
NMAP扫描方式
1.XMAS TREE
2.SYN Stealth
3.null scan
4.windows scan
5.ack scan
nmap video
irongeek.com video search nmap
<a href="http://wwwdirk-loseede/onlinetools.htm">http://wwwdirk-loseede/onlinetools.htm</a>
nmap output format(important!!)
-oN(ormal)
-oX(xml)(结果比较有好)
-oA()
LEO a programmer's editor
hping2
1.firewall testing
2.advanced port scanning
3.remote uptime guessing
4.remote os fingerprinting
google hping tutorial hping examples
t00ls:
ipsecscan
kerbsniff
ike-scan
lanview
<a href="mailto:look@lan">look@lan</a>
<a href="http://www.unicornscan.org">www.unicornscan.org</a>
Colasoft MAC Scanner
Tools:autoscan
tools:iis lockdown tool
nvd.nist.gov
qualys web-based scanner
saint
tools:friendlypinger
<a href="http://www.spicewords.com">http://www.spicewords.com</a>
free it management software
tool:lansurveyor
tool:sockschain
tool:securestar ssh tunnel software
SSH Dynamic port forwarding
tool:despoof tool
枚举技术
1.枚举
2.枚举技术
3.建立空连接
4.枚举用户账号
5.空连接对策
6.SNMP扫描
7.SNMP枚举
8.MIB
9.SNMP使用例子
10.SNMP枚举
11.活动目录枚举
12.AD枚举对策
系统攻击周期
2.crack
3.提权
4.执行
5.隐藏
6.tracks
1.枚举用户
2.破解密码
4.使用keyloggers,rootkits
5.隐藏文件
6.掩盖痕迹
什么是枚举
枚举用户名,机器名,网络资源,共享和服务
枚举技术:
t00ls:dumpsec
t00ls:netview
tools:smb nat dictionary attack
枚举服务 banner
securitydistro video tutorials
tools:lookatlan
2.getacc
3.cain
4.use42
5.dumpsec
6.ps tools
SNMP枚举
t00ls:SNMPUTIL
tools:backtrack 4
UNIX枚举
showmount -e
finger -l @ip
rpcinfo -p
LDAP枚举
tools:jxplorer
NTP枚举
ntpdate
ntptrace
ntpdc
ntpq
Injecting the abel service(高级渗透)
network->quick list ->install abel -> abel console
WEB枚举
ASNUMBER:
AS8168
windows active directory attack tool
tool:TXDNS
SYStem hacking
1.密码破解
2.密码攻击
3.密码破解工具
4.密码破解防御
5.提权
6.运行程序
7.keylooger
8.解决办法
9.隐藏文件
10.rootkits
11.密码
12.隐藏痕迹
tools:AFX rootkit
CAIN: SSL MITM
Removing a pdf password
ts grinder 3389破解