简单渗透测试流程

Posted panglinglong

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了简单渗透测试流程相关的知识,希望对你有一定的参考价值。

获取授权

1、信息收集

nslookup whois

2、扫描漏洞

namp=ip范围 端口

高级扫描

3、漏洞利用

4、提权(shell环境、桌面环境、最高权限)

5、销毁记录

6、留后门

7、渗透测试报告

手工测试端口号开放:telnet IP地址 端口号

445漏洞利用之IPC$:

net use f: \\\\10.1.1.1\\share 密码 /user:用户

net use f: /del

net use * /del

net use f: \\\\10.1.1.1\\c$ 密码 /user:用户

net use f: \\\\10.1.1.1\\ipc$ 密码 /user:用户

========================================

使用winxp和winserver2003做实验,本次使用445共享端口进行攻击

关闭2003防火墙,将xp和2003连接到同一个网络上

xp上安装ScanPort扫描工具,设置起始和终止的ip地址,设置端口号,开始扫描

 破解系统账号、密码,xp装上NTscan,设置要破解主机的ip地址等信息开始扫描,注意账户字典和密码字典中要有2003的正确正确账号密码才能扫描成功。(这个软件就是在使用net use \\\\10.1.1.1\\ipc$ 密码 /user:用户 这条命令一条条试,暴力破解密码)

 给2003挂个木马,留后门。xp上装个鸽子牧民战天免杀专版0912,使用这个软件制作一个木马。找到配置服务程序,设置木马的一些参数,点击生成服务器。

xp中建立一个共享空链接

 xp中将木马复制到2003中去

 xp中给2003做个定时任务,启动这个木马

 木马成功运行,可以对2003做自己想做的操作了

========================================

渗透测试——简单的流程化信息收集

简单的流程化信息收集

脚本


import os
import fnmatch
import socket
import shutil

def checkcdn(host):
    ip_list=[]
    try:
        addrs = socket.getaddrinfo(host, None)
        for item in addrs:
            if item[4][0] not in ip_list:
                ip_list.append(item[4][0])
        count_ip = len(ip_list)
        if count_ip > 1:
            return False
        elif count_ip == 1:
            return ip_list[0]
        else:
            return False
    except Exception as e:
        return False# 打印错误

print("by k1115h0t")
print("根域名放置在domians.txt中")
print("当前文件夹下放置httpx")
os.system(\'subfinder/subfinder -dL domains.txt -all -o subfinder_subdomains.txt\')
os.system(\'python3 oneforall/oneforall.py --targets domains.txt run\')
oneforall_result=\'\'
for f_name in os.listdir(\'oneforall/results\'):
        if fnmatch.fnmatch(f_name, \'all*.txt\'):
            oneforall_result=\'oneforall/results/\'+f_name

# 读取第一个文本文件
with open(oneforall_result, \'r\') as file1:
    content1 = file1.readlines()

# 读取第二个文本文件
with open(\'subfinder_subdomains.txt\', \'r\') as file2:
    content2 = file2.readlines()

# 合并两个文本文件
merged_content = content1 + content2

# 去重
unique_content = list(set(merged_content))

# 将去重后的内容写入新的文本文件
with open(\'subdomains.txt\', \'w\') as merged_file:
    merged_file.writelines(unique_content)

print("================================================")
print("================================================")
print("================================================")
print("子域名已经全部扫描完成,子域名结果存储在 subdomains.txt")
print("开始识别CDN")
print("================================================")
print("================================================")
print("================================================")
if os.path.exists(\'oneforall/results\'):
    shutil.rmtree(r\'oneforall/results\')
os.remove(\'subfinder_subdomains.txt\')
f1=open(file=\'subdomains.txt\',mode=\'r\',encoding=\'utf-8\')
f2=open(file=\'cdn.txt\',mode=\'a\',encoding=\'utf-8\')
f3=open(file=\'nocdn.txt\',mode=\'a\',encoding=\'utf-8\')
f4=open(file=\'nocdn_ip.txt\',mode=\'a\',encoding=\'utf-8\')
l1=[]
num=1
for i in f1.readlines():
    newi=i.strip(\'\\n\')
    result=checkcdn(newi)
    # print(num)
    num=num+1
    if result!=False:
        f3.write(i)
        if result not in l1:
            l1.append(result)
    else:
        f2.write(i)
for j in l1:
    f4.write(j+\'\\n\')
f1.close()
f2.close()
f3.close()
f4.close()
print("================================================")
print("================================================")
print("================================================")
print("cdn识别完成,结果存储在 cdn.txt nocdn.txt nocdn_ip.txt")
print("开始调用httpx")
print("================================================")
print("================================================")
print("================================================")
os.system(\'./httpx -l cdn.txt -sc -cl -title -o cdn_httpx.txt\')
os.system(\'./httpx -l nocdn.txt -sc -cl -title -o nocdn_httpx.txt\')
print("================================================")
print("================================================")
print("================================================")
print("httpx识别完成,结果存储在 cdn_httpx.txt nocdn_httpx.txt")
print("开始调用rustscan")
print("================================================")
print("================================================")
print("================================================")
os.system("rustscan -a nocdn_ip.txt -r 1-65535 -- -sC -Pn -n -sV >> rustscan_nocdn.txt")

使用时需要新建一个domains.txt用于存放根域名(baidu.com)

脚本的流程

  1. 调用 subfinder 和 oneforall进行子域名扫描

    生成 subdomains.txt 存储所有的子域名
    
  2. 对子域名结果进行分析去重,并识别cdn

    生成 cdn.txt nocdn.txt nocdn_ip.txt
    
  3. 使用httpx进行扫描

    生成 cdn_httpx.txt nocdn_httpx.txt
    
  4. 使用rustscan对无cdn的ip进行端口扫描

    生成 rustscan_nocdn.txt
    

目录下面工具的放置

在第二次使用的时候,需要先手动删除所有txt文件

rm *.txt

目录结构:

├── cdn_httpx.txt  有cdn的域名的httpx 结果
├── cdn.txt  没有cdn的域名
├── domains.txt 要进行信息收集的根域名
├── httpx	httpx二进制文件
├── nocdn_httpx.txt 无cdn的域名的httpx 结果
├── nocdn_ip.txt	无cdn域名解析出的ip
├── nocdn.txt	
├── oneforall
├── rustscan_nocdn.txt
├── start.py
├── subdomains.txt
└── subfinder

工具链接

工具链接:
	https://github.com/shmilylty/OneForAll
	https://github.com/projectdiscovery/subfinder
	https://github.com/projectdiscovery/httpx
	https://github.com/RustScan/RustScan

以上是关于简单渗透测试流程的主要内容,如果未能解决你的问题,请参考以下文章

渗透测试——简单的流程化信息收集

某平台的一次简单渗透测试记录

渗透测试流程

渗透测试基本流程

渗透测试流程以及信息收集总纲

一次完整的渗透测试流程