目录

渗透测试
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95>

信息收集
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86>

漏洞探测
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E6%BC%8F%E6%B4%9E%E6%8E%A2%E6%B5%8B>

漏洞利用
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8>

内网转发
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E5%86%85%E7%BD%91%E8%BD%AC%E5%8F%91>

内网渗透
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F>

痕迹清除
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E7%97%95%E8%BF%B9%E6%B8%85%E9%99%A4>

撰写渗透测试保告
<https://blog.csdn.net/qq_36119192/article/details/84674109#%E6%92%B0%E5%86%99%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%BF%9D%E5%91%8A>



渗透测试


渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!


渗透测试的前提是我们得经过用户的授权,才可以对网站进行渗透。如果我们没有经过客户的授权而对一个网站进行渗透测试的话,这是违法的。去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束,不懂的移步——> 
网络安全法
<https://baike.baidu.com/item/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/16843044?fromtitle=%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95&fromid=12291792&fr=aladdin>

渗透测试分为 白盒测试 和 黑盒测试

* 白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析
* 黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透
我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该网站的URL,其他什么的信息都不知道。

接下来,我就给大家分享下黑盒渗透测试的流程和思路!

当我们确定好了一个目标进行渗透之后,第一步该做的是什么呢?

信息收集


第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 
渗透测试之信息收集 <https://blog.csdn.net/qq_36119192/article/details/84027438>

漏洞探测

当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

* SQL注入    , 传送门——>SQL注入详解
<https://blog.csdn.net/qq_36119192/article/details/81987834>
* XSS跨站脚本  ,传送门——>XSS(跨站脚本)漏洞详解
<https://blog.csdn.net/qq_36119192/article/details/82469035>
* CSRF跨站请求伪造  ,  传送门——>CSRF跨站请求伪造攻击
<https://blog.csdn.net/qq_36119192/article/details/82820115>
* XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞
<https://blog.csdn.net/qq_36119192/article/details/84993356>
* SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞
<https://blog.csdn.net/qq_36119192/article/details/84980510>
* 文件包含漏洞  ,  传送门——>文件包含漏洞
<https://blog.csdn.net/qq_36119192/article/details/82823685>
* 文件上传漏洞 , 传送门——>文件上传漏洞
<https://blog.csdn.net/qq_36119192/article/details/82848056>
* 文件解析漏洞,传送门——>文件解析漏洞
<https://blog.csdn.net/qq_36119192/article/details/82834063>
* 远程代码执行漏洞 , 传送门——> 远程代码执行漏洞
<https://blog.csdn.net/qq_36119192/article/details/84848441>
* CORS跨域资源共享漏洞,传送门——>CORS跨域资源共享漏洞
<https://blog.csdn.net/qq_36119192/article/details/86511786>
* 越权访问漏洞,传送门——>越权访问漏洞
<https://blog.csdn.net/qq_36119192/article/details/86540786>
* 目录浏览漏洞和任意文件读取/下载漏洞,传送门——>目录浏览漏洞和任意文件读取/下载漏洞
<https://blog.csdn.net/qq_36119192/article/details/86496362>
* struts2漏洞,传送门——>Struts2漏洞
<https://blog.csdn.net/qq_36119192/article/details/87273304>
* JAVA反序列化漏洞,传送门——>JAVA反序列化漏洞
<https://blog.csdn.net/qq_36119192/article/details/84504405>
这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。

网站漏洞扫描工具也有很多,比如:

* AWVS  ,传送门——> AWVS扫描器的用法
<https://blog.csdn.net/qq_36119192/article/details/83187475>
* AppScan ,传送门——> AppScan扫描器的用法
<https://blog.csdn.net/qq_36119192/article/details/83042173>
* Owasp-Zap ,传送门——> OWASP-ZAP扫描器的使用
<https://blog.csdn.net/qq_36119192/article/details/84109721>
* Nessus ,传送门——> Nessus扫描器的使用
<https://blog.csdn.net/qq_36119192/article/details/82852117>
网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!

漏洞利用


当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:

SQL注入 , 传送门——> Sqlmap的使用
<https://blog.csdn.net/qq_36119192/article/details/84479207>

XSS跨站脚本,传送门——> Beef-XSS的使用
<https://blog.csdn.net/qq_36119192/article/details/82731839>

抓包改包工具,——> Burpsuite工具的使用
<https://blog.csdn.net/qq_36119192/article/details/84310858>  、  Fidder抓包软件的使用
<https://blog.csdn.net/qq_36119192/article/details/82942574>

文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马
<https://blog.csdn.net/qq_36119192/article/details/84563791>

但是,获得了webshell后,一般权限很低,所以我们需要提权,可以选择反弹一个MSF类型的shell提权,也可以使用其他提权, Windows提权
<https://blog.csdn.net/qq_36119192/article/details/84887874> 、 Linux下用SUID提权
<https://blog.csdn.net/qq_36119192/article/details/84872644> 

内网转发


当我们获取到了网站的Webshell之后,如果我们是想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。


如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。那么,我们怎么借助网站的服务器和内网通信呢,传送门——> 
内网转发 <https://blog.csdn.net/qq_36119192/article/details/84568266>

内网渗透


当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息,传送门——> 
Nmap详解 <https://blog.csdn.net/qq_36119192/article/details/82079150>


内网用户基本都是使用的windows系统,而且大多数是使用的windows7,在windows7中有很多漏洞,比如MS17_010这种漏洞,我们可以探测其windows系统是否存在这种漏洞,如果有这种漏洞,直接拿shell。传送门——> 
Metasploit Framework(MSF)的使用
<https://blog.csdn.net/qq_36119192/article/details/83215257>

企业内网大多数是一个域环境。所以,我们只需要找到域控服务器,并拿下其权限,就可以登录其他所有用户的主机了。

当然,内网中也有可能存在供内网使用的内网服务器,我们可以进一步渗透拿下其权限。

至于怎么拿下内网中机器的权限,这要看内网环境了。我这里只是说下大概的一个思路。

相关文章:内网渗透测试之域渗透详解! <https://www.freebuf.com/company-information/172630.html>

                  内网渗透中mimikatz的使用
<https://blog.csdn.net/pyphrb/article/details/52051321>

痕迹清除


当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

我这里只是教大家在渗透进去之后如何清除我们留下的痕迹,以免被网站管理员发现,

撰写渗透测试保告


在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

我们做的这一切的一切都是为了营造一个更安全更可信任的网络环境,大家切记不要利用本篇文章进行违法犯罪行为!

未完待续。。。。。。

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:[email protected]
QQ群:637538335
关注微信