导图社区 渗透测试-kali
渗透测试-kali等内容,这是一个利用kali及其他工具进行初步渗透测试信息收集的思维导图。有兴趣的可以看下。
编辑于2021-11-05 10:34:17渗透流程-kali
信息收集
网站目录: 登录入口 后台入口 数据库下载地址 敏感文件下载地址 网站目录架构 GIT/SVN泄漏 代码泄露 等待
端口扫描
目标确认
发现主机
namp 127.0.0.1 namp www.baidu.com
端口扫描
linux没权限的话,前面添加sudo nmap 127.0.0.1 -p 80/1-65535 -sS 查看服务 #sS tcp ,sU UDP nmap 127.0.0.1 -p 80/1-65535 -sS -sV 服务版本信息 nmap 127.0.0.1 -p 80/1-65535 -sS -sV -O操作系统版本 nmap 127.0.0.1 -p 80/1-65535 -A 全显示 nmap 127.0.0.1 -A -sS全端口扫描,扫描全部 nmap -iR 2 -p 80 -sS 随机扫描两个ip的80端口 nmap 127.0.0.1 --top-ports 1 随机扫描一个常用的端口#--top-ports常用端口 nmap 127.0.0.1 --top-ports 1 -oN ./1.txt 随机扫描一个常用的端口并保存为1.txt在当前目录下#oN只是一种格式 nmap 127.0.0.1 --script=./xxx.nse -oN ./2.txt 利用脚本进行网站漏洞测试并保存为2.txt nmap 8.8.8.8 -n -T3 -sT -e eth0 -Pn -F #-n 不进行dns解析;-T3 速度3最高5;-e 指定网口;-Pn 假设主机在线;-F 快速扫描,比较少;8.8.8.8谷歌 nmap -iflist 查看网卡 nmap -PA80 8.8.8.8 扫描8.8.8.8 欺骗防火墙 nmap -F -o -D1.1.1.1,2.2.2.2,3.3.3.3 -g8080 127.0.0.1(扫描的地址) #-o探测版本;-Dx.x.x.x,x.x.x.x 伪造ip;-g伪造端口 nmap -p 4444 -sT -sv --spoof-mac xx:xx:xx:xx:xx:xx #--spoof-mac mac源地址欺骗 利用其他主机进行空闲扫描 nmap -Pn -si 8.8.8.8 :80 www.baidu.com 格式: nmap -Pn -si 空闲主机ip:端口port 目标#-si 发现空闲主机 nmap --script ipidseq -iR 10000 -oN ipidseq.txt 利用脚本随机扫描10000个输出保存在ipidseq.txt中 wireshark抓包 tcp.port == 4444 ip.addr ==127.0.0.1
扫描技术
探测服务
探测防火墙
优化性能
输出报告
子域名挖掘
子域名获取 1.爆破 2.域传输漏洞 3.证书子域名 4.robots.txt防爬虫协议 5.HTTP头跨域策略文件 6.搜索引擎site:*baidu.com -www -baike site:*子域名查询 -www不看www的 7.其它搜索引擎 https://developers.facebook.com/tools/ct/ http://crt.sh/ https://searchdns.netcraft.com censys.io/ipv4 8.公开的数据
Maltego信息收集
https://www.maltego.com/注册下载 #这是个查找相关信息的软件 下载后使用CEfree版本 一般用domain工具依次信息收集
https://www.maltego.com/注册下载 #这是个查找相关信息的软件 下载后使用CEfree版本 一般用domain工具依次信息收集
Sublist3r域名爆破
用python写的一个,支持爆破和利用其它搜索引擎进行信息收集的工具 pip install -r requirements.txt python sublist3r.py python sublist3r.py -d caichuanqi.cn > 123.txt 手机caichuanqi.cn并重定向保存到123.txt #-d加地址;-b 暴力猜测; -t 多线程;-e 搜索引擎;-o 输出成文件;-p 扫描端口
用python写的一个,支持爆破和利用其它搜索引擎进行信息收集的工具 pip install -r requirements.txt python sublist3r.py python sublist3r.py -d caichuanqi.cn > 123.txt 手机caichuanqi.cn并重定向保存到123.txt #-d加地址;-b 暴力猜测; -t 多线程;-e 搜索引擎;-o 输出成文件;-p 扫描端口
OneForAll-master利用漏洞获取子域名
layer子域名挖掘机-简单逆向
exeinfoPE工具判断exe文件用什么语言写的 如果是.net可以用dnSpy打开进行查看
子域名获取 1.爆破 2.域传输漏洞 3.证书子域名 4.robots.txt防爬虫协议 5.HTTP头跨域策略文件 6.搜索引擎site:*baidu.com -www -baike site:*子域名查询 -www不看www的 7.其它搜索引擎 https://developers.facebook.com/tools/ct/ http://crt.sh/ https://searchdns.netcraft.com censys.io/ipv4 8.公开的数据
指纹识别
指纹识别:根据信息来判断网站架构,之后利用架构漏洞攻击 kali: whatweb baidu.com 利用kali里的whatweb工具进行百度的探测,返回网站前端的一些信息框架 利用谷歌浏览器插件whatRuns进行探测 利用在线指纹识别进行探测
指纹识别:根据信息来判断网站架构,之后利用架构漏洞攻击 kali: whatweb baidu.com 利用kali里的whatweb工具进行百度的探测,返回网站前端的一些信息框架 利用谷歌浏览器插件whatRuns进行探测 利用在线指纹识别进行探测
web扫描
网站目录: 登录入口 后台入口 数据库下载地址 敏感文件下载地址 网站目录架构 GIT/SVN泄漏 代码泄露 等待 如何获取目录: 爬虫爬取 暴力扫描 搜索引擎(Google,Shodan,fofa) ip/端口扫描: ip开放端口 域名,子域名 ip:80 ip:81
burp
爬虫
新版burp为蓝色 target下的site map右键 Engagement tools中的discover content run 进行详细目录探测
新版burp为蓝色 target下的site map右键 Engagement tools中的discover content run 进行详细目录探测
网站目录: 登录入口 后台入口 数据库下载地址 敏感文件下载地址 网站目录架构 GIT/SVN泄漏 代码泄露 等待 如何获取目录: 爬虫爬取 暴力扫描 搜索引擎(Google,Shodan,fofa) ip/端口扫描: ip开放端口 域名,子域名 ip:80 ip:81
漏洞扫描
利用pyload进行扫描
jaeles工具 linux版本 ./jaeles-v0.16-windows-amd64 config init 初始化 ./jaeles-v0.16-windows-amd64 scan -u http:/127.0.0.1 nikto工具 cirt.net/Nikto2帮助文档 nikto -h ip -p 80
jaeles
jaeles工具 linux版本 ./jaeles-v0.16-windows-amd64 config init 初始化 ./jaeles-v0.16-windows-amd64 scan -u http:/127.0.0.1
nikto
nikto工具 cirt.net/Nikto2帮助文档 nikto -h ip -p 80
WAF识别
wafw00f ip 即可 利用wafw00f 自动识别waf
wafw00f
wafw00f ip 即可 利用wafw00f 自动识别waf
代理扫描
github.com/rofl0r/proxychains-ng代理下载  需要自己编译,上方是编译命令 proxychains4 -h查看这个代理工具的帮助 ./src/proxychains.conf  127.0.0.1 9050 利用洋葱tor的Browsr/torbrowser/tor/tor文件打开即可 挂代理 proxychains4 -f ./proxychains-ng-4.11/src/proxychains.conf curl ipinfo.io/ip即可 proxychains4 -f ./proxychains-ng-4.11/src/proxychains.conf nmap -IR 9 -p 80 nmap用代理去扫
github.com/rofl0r/proxychains-ng代理下载  需要自己编译,上方是编译命令 proxychains4 -h查看这个代理工具的帮助 ./src/proxychains.conf  127.0.0.1 9050 利用洋葱tor的Browsr/torbrowser/tor/tor文件打开即可 挂代理 proxychains4 -f ./proxychains-ng-4.11/src/proxychains.conf curl ipinfo.io/ip即可 proxychains4 -f ./proxychains-ng-4.11/src/proxychains.conf nmap -IR 9 -p 80 nmap用代理去扫
探测什么网站用的什么CDN
github.com/Nitr4x/whichCDN CDN探测脚本 pip install -r requirements.txt装库 whichCDN http//www.baidu.com 针对绕过CloudFlare的CDN,获取服务器的真是ip github.com/christophetd/CloudFlair下载地址,帮助信息 python cloudflair.py www.baidu.com github.com/boy-hack/w8fuckcdn另外一款针对xxxcdn的工具同上
github.com/Nitr4x/whichCDN CDN探测脚本 pip install -r requirements.txt装库 whichCDN http//www.baidu.com 针对绕过CloudFlare的CDN,获取服务器的真是ip github.com/christophetd/CloudFlair下载地址,帮助信息 python cloudflair.py www.baidu.com github.com/boy-hack/w8fuckcdn另外一款针对xxxcdn的工具同上
蜜罐
HFish github.com/hackicx/HFish一款用go写的蜜罐的下载地址 下载后HFish.exe run开启蜜罐 到localhost:9001查看本地蜜罐,蜜罐会记录pyload等攻击手法
HFish
HFish github.com/hackicx/HFish一款用go写的蜜罐的下载地址 下载后HFish.exe run开启蜜罐 到localhost:9001查看本地蜜罐,蜜罐会记录pyload等攻击手法
漏洞挖掘
OWASP-TOP10十大漏洞
burpsuite破解方法
jdk-14.0版
服务爆破
kali
hydra工具
hydra工具 hydra -l hacker -p 111 192.168.239.134 ssh 尝试用hacker用户名111密码登录192.168.239.134的ssh服务 hydra -L ./username -P ./password 192.168.239.134 ssh 尝试用当前目录下的username文件作为用户名password作为密码登录192.168.239.134的ssh服务
hydra工具 hydra -l hacker -p 111 192.168.239.134 ssh 尝试用hacker用户名111密码登录192.168.239.134的ssh服务 hydra -L ./username -P ./password 192.168.239.134 ssh 尝试用当前目录下的username文件作为用户名password作为密码登录192.168.239.134的ssh服务
登录框爆破
burpsuite爆破
逻辑漏洞
Excessive trust in client-side controls如改前端价格影响后端
High-level logic vulnerability购买-1个产品
Low-level logic flaw大数溢出设置的是一个范围溢出大到一定程度会变成负的
Inconsistent handling of exceptional input过长截断漏洞
Information disclosure漏洞-信息泄露漏洞
Information disclosure in error messages基于错误/注释的信息泄露漏洞
Source code disclosure via backup files
目录猜测
backup
robots.txt
phpinfo
.git
.svn
目录扫描
Authentication bypass
利用不同的请求方式获取
TRACE-返回一些信息
POST
GET
CONNECT
DELETE
HEAD
OPTIONS
PATCH
PUT
developer.mozilla.org/zh-CN/docs/WEB/HTTP/Methods/HEAD帮助文档
X-Forward-For伪造源地址
Directory traversal漏洞-目录遍历漏洞
simple case
/ect/passwd
OS command injection漏洞-命令注入漏洞
|
命令执行漏洞
&
命令执行漏洞
攻击
维权
内网渗透
输出报告