渗透测试相关

目前确定的说法之渗透测试的生命周期

渗透测试项目的生命周期可分为如下7个阶段:需求分析、信息收集、威胁建模、漏洞分析、漏洞利用、后渗透测试、撰写报告。
以下是PETS渗透测试项目生命周期的主要阶段:
1. 前期交互阶段:
• 与客户组织进行深入讨论,明确渗透测试的范围和目标。
• 确保客户组织了解并同意测试所涉及的内容,从而确保测试的顺利进行。
2. 情报搜集阶段:
• 使用各种方法和技术来收集目标系统的信息,包括操作系统、开放的端口、网络架构等。
• 通过社交媒体网络、Google Hacking技术、目标系统踩点等方式获取目标系统的详细信息。
3. 威胁建模阶段:
• 利用情报搜集阶段获取的信息,分析目标系统上可能存在的安全漏洞和弱点。
• 识别潜在的安全风险,并为后续的渗透攻击阶段制定策略。
4. 漏洞分析阶段:
• 综合前面阶段获取的信息,分析哪些攻击途径是可行的。
• 评估漏洞的严重程度和潜在影响,为攻击阶段提供决策依据。
5. 渗透攻击阶段:
• 根据前面的分析结果,对目标系统实施渗透攻击。
• 尝试利用已发现的漏洞,获取目标系统的权限或访问敏感数据。
6. 后渗透攻击阶段:
• 在成功渗透后,进一步探索目标系统,获取更多的信息和权限。
• 评估客户组织可能面临的最大业务风险,并提供相应的安全建议。
7. 报告阶段:
• 编写详细的渗透测试报告,记录测试过程和发现的问题。
• 从防御者的角度提出针对性的安全建议和改进措施,帮助客户组织加强安全防护。
请注意,每个阶段都至关重要,需要精心设计和执行。同时,与客户保持良好的沟通和合作也是确保测试成功的关键。在整个生命周期中,测试人员需要遵循安全准则和最佳实践,确保测试的合法性和道德性。

熟记即可
简述题 列举常用渗透测试工具。

信息收集类工具有nmap、fping、dnsmap等
漏洞分析类工具有sqlmap、nessus、awvs等
漏洞利用类工具有metasploit、burpsuite等
密码破解类工具有hydra、john、hashcat等
数据分析类工具有wireshark等。

简述扫描技术的分类
扫描技术按照不同划分标准有不同的分类方式。如按照扫描技术分类可分为TCP扫描、UDP扫描,ICMP扫描、ARP扫描。其中TCP扫描又分为TCP CONNECT()扫描、TCP SYN扫描(这种方法较为常见)。ARP扫描效率较高,但不能跨网段,且工作在数据链路层,主要用于探测本地局域网中的主机存活情况。按照扫描所使用协议的工作层次,可分为二层扫描(ARP)、三层扫描(ICMP、IP)和四层扫描技术(TCP、UDP)。

然后是渗透测试要用到的工具相关

一、nmap

nmap的主要功能包括目标主机存活性扫描(-sn)、端口扫描(-sS或-p80,443)、操作系统信息探测(-O)、漏洞信息探测(–script==default)。

nmap如下选项具体用途(-sn,-p-,-sV,-O,-sT,-sS,-sU)

-sn 主机存活性扫描,类似于-sP;
-p- 全端口扫描,类似于-p1-65535
-sV 服务及版本扫描
-O 操作系统类型探测
-sT 全连接扫描(与目标建立完整三次握手)
-sS 半连接扫描
-sU UDP方式扫描

简述nmap探测主机存活的技术有哪些?

Q: 按照扫描技术分类,Nmap的扫描可以分为TCP扫描、UDP扫描、ICMP扫描和ARP扫描等。

  1. TCP 扫描:TCP扫描是最常用的扫描类型之一,主要用于探测目标主机上开放的TCP端口和提供的TCP服务。TCP扫描又可以分为TCP connect()扫描和TCP SYN扫描等方法。
    o TCP connect() 扫描:这是最基本的TCP扫描方式,通过尝试与目标主机的每个TCP端口建立完整的三次握手连接来判断端口是否开放。
    o TCP SYN 扫描:SYN扫描是Nmap的默认扫描方式。它向目标主机的端口发送一个SYN数据包,并等待SYN/ACK响应。如果收到响应,则认为该端口是开放的。SYN扫描的优点是速度快且不易被检测到,因为它不会完成整个三次握手。
  2. UDP 扫描:UDP扫描用于探测目标主机上开放的UDP端口。由于UDP是无连接的协议,因此UDP扫描通常比TCP扫描更困难。
  3. ICMP 扫描:ICMP扫描主要利用ICMP协议来探测目标主机的网络连通性和可达性。
  4. ARP 扫描:ARP扫描是一种在本地局域网中非常有效的主机发现方法。它通过发送ARP请求来探测目标主机是否存活。ARP扫描的效率很高,但不能跨网段,且只能扫描主机存活情况,不能探测端口开放情况。
    其次,按照扫描所使用的协议工作层次,Nmap的扫描可以分为二层扫描(ARP)、三层扫描(ICMP、IP)和四层扫描技术(TCP、UDP)。

· 二层扫描(ARP):在数据链路层进行扫描,主要用于探测本地局域网中的主机存活情况。
· 三层扫描(ICMP、IP):在网络层进行扫描,主要用于探测目标主机的网络连通性和可达性。
· 四层扫描(TCP、UDP):在传输层进行扫描,主要用于探测目标主机上开放的TCP和UDP端口以及提供的服务。
总的来说,Nmap的扫描技术非常丰富和灵活,可以根据不同的需求和目的选择不同的扫描类型选项,以获取更全面和详细的扫描结果。

二、sqlmap

总之介绍一下各种参数吧

一般起始是python sqlmap.py

-u 决定目标url
sqlmap -u '目标地址'
–cookie 设置cookie 绕过安全检查
sqlmap -u '目标地址' --cookie 'cookie值'
–dbs 列出所有数据库
sqlmap -u '目标地址' --dbs
-D 指定数据库 –tables 爆出所有表
sqlmap -u '目标地址' -D '库名' --tables
-T 指定表 –dump 爆出所有数据
sqlmap -u '目标地址' -D '库名' -T '表名' --dump
–current-user 显示当前用户
sqlmap -u '目标地址' --current-user
–is-dba 检测是否为数据库管理员
sqlmap -u '目标地址' --is-dba
–users 获取所有用户
sqlmap -u '目标地址' --users

然后是手动注入

这块我不太懂先略过

三、BURPSUITE

主要是针对web应用程序的攻击 一款集成化的渗透测试工具
主要功能是抓包 改包 自带一个暴力破解模块 有四种attack type(攻击类型)

  • Sinper(狙击手)
  • Battering ram(攻城槌)
  • Pitchfork(干草叉)
  • Cluster bomb(集束炸弹)

四、Ettercap

主要用于伪造或篡改数据包以实现SRP DNS协议的中间人攻击
没了

五、metasploit

Metasploit框架的核心组成部分包括exploit(漏洞利用模块)、payload(负载模块)、auxiliary(辅助模块)和post(后渗透模块)
exploit模块负责利用目标系统的漏洞
payload模块则负责在成功利用漏洞后执行特定任务
auxiliary模块提供非攻击性质的功能 如扫描、枚举和信息收集
post模块则用于在取得目标系统权限后进行进一步的信息收集和权限维持