干货.一文教你如何快速学会渗透测试入门基础

前言:

网络安全渗透测试者是什么?他们去发现测试目标的各种漏洞。正因为渗透测试者不懈努力,才让网络系统安如磐石,更好的服务广大民众。

这些年,互联网深入到了我们生活的方方面面。涉及金钱、工作等非常重要,且注重隐私的内容。因为网络安全受到重视,所以网络渗透测试作为一个新兴的行业,也得到了蓬勃的发展。

关注微信公众号:程序媛一菲,有更多学习资源等你来领取。

正文:

一.前渗透测试阶段

首先进行信息搜集,比如网站的编写语言,Web容器,服务器系统,CMS,IP,站长信息等等。然后目录探索(后台扫描),后台扫描仅仅是这个步骤中的一部分,而不是为了找到后台而扫描目录,通过目录探索可以获得很多有用的信息,比如后台管理地址等。端口扫描是使用nmap对目标的端口进行扫描,进而判断开放哪些服务,为之后打下铺垫漏洞探测,根据收集到的信息,对可能存在的漏洞进行探测,确认它是否真的存在,是否可以利用,最后将其汇总,拟成方案,就可以对已经掌握的漏洞情况进行利用,通过漏洞攻击得到shell权限

二.后渗透测试阶段

权限提升,既然到这步你应该已经得到一个webshell或者目标机器的一个低权限用户了,后渗透测试阶段就是利用现有的较低权限经过一些技巧、溢出漏洞得到最高权限。假如对方是一个大企业,不仅要拿下目标机器,还要利用目标机器作为跳板,对目标机器所处的内网进行攻击,可以扫一波处在同一个内网中的机器IP,然后对于我们入侵的整个过程,是要清理掉所有痕迹比如记录日志等,让目标无法察觉。最后编写报告,对于整场渗透测试所探测到的漏洞、利用的方式、进行的操作等进行汇总,形成内容完整格式简洁的报告,提交至客户。这些就是最基础的渗透思路流程。

三.总结

与业务有关:github泄漏、网盘泄漏、敏感路径扫描、QQ群文件泄漏。
与域名有关:域名商、DNS、CDN、WHOIS、子域名、端口、系统识别。
无恶意特征的漏洞:整数溢出,数字超出限定大小就会为负数。可以并发修改数据、网站重装、未授权访问、水平与垂直越权、密码重置。
找后台:在后台添加友联时一般会展示logo图片,如果可以填写远程URL 可以尝试和站长沟通交换友联,添加后,对方会发起一个refer为后台的请求到你的logo收集网站名简写、英文名、邮箱前缀等,在admin、manage、system、login等常见单词组合请求。找列目录漏洞,收集子域名资产及其C段端口。用引擎搜索关键字,爬虫爬取所有链接,提取出目录部分,按目录层级穷举。比如微信,QQ,钉钉,一些比较火的APP和网站。注意使用什么客户端,每一条链接、照片、视频,然后从最早发布的动态看起都会有很大收获,一般得到一个账号的密码就相当于得到了其他账号,同一个人的不同账号用户名几乎是相近或相同的。

写在最后:

在这里推荐一个我自己创建的软件测试交流群,QQ:642830685,群中会不定期的分享软件测试资源,测试面试题以及测试行业资讯,大家可以在群中积极交流技术,还有行业大佬为你答疑解惑,风里雨里,我在群中等你。

猜你喜欢

转载自blog.csdn.net/weixin_53519100/article/details/114028299