导图社区 入侵渗透步骤
这是一篇关于入侵渗透步骤的思维导图,主要内容包括:上传漏洞利用,扫描,爆破,上传漏洞,持续监控,痕迹清除,数据窃取,权限提升,后门植入,漏洞利用,弱点探测,信息收集。
编辑于2024-10-18 11:29:55入侵渗透步骤
信息收集
信息收集
确定目标
IP地址
开放端口
漏洞扫描
自动化工具
Nessus
OpenVAS
手动检测
Nmap脚本
系统指纹识别
操作系统类型
服务版本
目标识别
域名信息收集
子域名枚举
IP地址范围扫描
开放端口扫描
服务版本探测
OS指纹识别
弱点探测
权限提升
提权漏洞
Windows提权
Linux提权
服务账户
配置错误
弱密码
漏洞扫描
Web应用扫描
第三方服务漏洞检查
权限漏洞挖掘
社交网络情报收集
维持访问
后门植入
反弹shell
植入木马
日志清理
删除日志文件
修改日志记录
漏洞利用
漏洞利用
漏洞数据库
CVE
Exploit Database
利用代码
Metasploit
自定义脚本
远程代码执行
SQL注入
XSS跨站脚本
缓冲区溢出
文件包含漏洞利用
身份验证绕过
后门植入
Webshell上传
木马部署
持久化后门
定时任务设置
隐藏技术应用
权限提升
系统提权
横向移动
密码破解
利用服务漏洞提权
上传漏洞利用
识别可利用的上传漏洞
服务器配置错误
权限设置不当
输入验证不严
制作漏洞利用载荷
利用脚本语言
利用编译型语言
上传并执行恶意代码
利用Web界面上传
利用API接口上传
隐藏上传痕迹
清除日志文件
使用无痕上传技术
数据窃取
数据库数据导出
敏感文件搜索
网络嗅探
密钥窃取
远程文件访问
痕迹清除
日志删除
注册表修改
文件属性更改
网络痕迹消除
持续监控
建立后门持续访问
流量分析
数据实时监控
定期重新评估安全状态
扫描
服务器信息
服务器版本
子主题
开发端口服务
配置管理
WEB应用信息
SQL注入
上传
文件遍历下载
命令执行STRUTS 2
敏感信息
弱口令
代码执行
XSS
csrf
上传漏洞
客户端检测绕过
概念理解
客户端检测
指网站或应用程序对访问者的浏览器、操作系统等客户端信息进行识别和分析的过程
绕过目的
避免被安全机制识别为非正常访问者
绕过限制,获取未授权的访问或数据
常见检测类型
浏览器指纹识别
利用浏览器的特定特征(如插件、字体、屏幕分辨率等)进行用户识别
IP地址检测
通过分析访问者的IP地址来判断是否为同一用户或来自特定地区
Cookie检测
检查客户端是否存储了特定的Cookie,以此判断是否为首次访问或已登录状态
用户代理字符串检测
分析HTTP请求头中的UserAgent字段,判断访问者的浏览器类型和版本
绕过技术
修改HTTP请求头
更改UserAgent
添加或修改Referer字段
设置特定的Accept字段
使用代理服务器
通过代理IP隐藏真实IP地址
使用高匿代理避免被检测到代理使用
浏览器指纹伪造
使用特定工具或插件修改浏览器指纹信息
模拟常见的浏览器和操作系统特征
Cookie操作
清除或修改Cookie以绕过登录状态检测
使用已知的Cookie值绕过特定限制
利用漏洞
利用网站或应用程序的已知漏洞绕过安全检测
通过上传漏洞上传恶意脚本或文件
工具和资源
浏览器扩展
UserAgent Switcher
EditThisCookie
代理服务
VPN服务
公共或私有代理列表
指纹伪造工具
FingerprintJS
SpoofMAC
漏洞利用框架
Metasploit
SQLmap
服务端检测绕过
了解服务端检测机制
检测软件类型
防火墙
入侵检测系统(IDS)
入侵防御系统(IPS)
检测策略
签名检测
异常行为检测
基线检测
针对检测机制的绕过策略
隐藏攻击特征
加密攻击载荷
使用非标准端口
利用合法协议伪装
利用已知漏洞
0day漏洞
已知漏洞的变种利用
避免异常行为
控制攻击频率
模拟正常用户行为
后续行动
维持访问权限
利用后门
利用服务漏洞
数据提取与传输
数据加密传输
利用隧道技术
清理痕迹
删除临时文件
清除日志记录
服务端目录检测
目的
发现可利用的目录
获取敏感信息
方法
手动浏览
使用浏览器
输入常见目录名
检查响应状态码
使用命令行工具
列出目录内容
自动化工具
使用目录扫描工具
如DirBuster、Gobuster
设置字典文件
分析扫描结果
技术
遍历目录
递归遍历
获取深层目录结构
暴力遍历
尝试所有可能的目录名组合
指纹识别
识别服务器软件
通过目录结构和文件名
识别应用程序版本
通过特定文件或目录
注意事项
避免触发安全机制
控制扫描速度
使用代理或VPN
遵守法律法规
确保授权
避免非法入侵
结果分析
识别潜在漏洞
未授权访问
配置错误
制定后续计划
进一步渗透测试
报告发现的问题
文件扩展名检测
黑名单
白名单
.htaccess
重要性
防止恶意文件上传
保护系统安全
检测方法
服务器端检测
配置文件解析
.htaccess规则
web.config规则
编程语言检测
PHP脚本
ASP.NET代码
客户端检测
浏览器扩展
防火墙插件
安全浏览工具
JavaScript验证
正则表达式匹配
文件类型检查
检测策略
黑名单策略
禁止特定扩展名
.exe
.bat
禁止未知扩展名
白名单策略
允许特定扩展名
.jpg
.png
允许已知安全扩展名
防御措施
服务器配置
限制上传文件类型
禁用执行权限
应用程序逻辑
文件类型验证
文件内容检查
用户教育
提高安全意识
指导正确文件上传行为
漏洞利用
利用未检测到的文件扩展名
隐藏文件类型
双扩展名
零字节文件
利用服务器解析错误
IIS解析漏洞
Apache解析漏洞
防范措施
定期更新安全策略
定期进行安全审计
文件内容检测
文件幻数检测
文件相关信息伪造
数据包检测
爆破
FORM表单
FTP
SSH\3389
数据窃取
信息搜集
用户名密码
文件传输
数据导出
数据库导出
文件压缩传输
弱密码爆破
字典攻击
社交工程
常见密码列表
暴力破解
字符组合
密码强度分析
服务端口爆破
数据库端口
1433 (SQL Server)
3306 (MySQL)
1521 (Oracle)
远程桌面
RDP (3389)
SSH (22)
应用层爆破
Web应用
SQL注入
XSS攻击
API接口
参数篡改
令牌泄露
网络设备爆破
路由器
默认密码
配置漏洞
交换机
VLAN跳跃
MAC地址欺骗
防护措施
防火墙规则
端口限制
IP过滤
入侵检测系统
签名检测
异常行为分析
定期更新
补丁管理
软件升级
研发中心 宋继国 2016.9.10(公司全体网安培训)