超值的渗透测试入门基础篇
网络安全渗透测试者是什么?他们去发现测试目标的各种漏洞。正因为渗透测试者不懈努力,才让网络系统安如磐石,更好的服务广大民众。
这些年,互联网深入到了我们生活的方方面面。涉及金钱、工作等非常重要,且注重隐私的内容。因为网络安全受到重视,所以网络渗透测试作为一个新兴的行业,也得到了蓬勃的发展。
前渗透测试阶段
首先进行信息搜集,比如网站的编写语言,Web容器,服务器系统,CMS,IP,站长信息等等。然后目录探索(后台扫描),后台扫描仅仅是这个步骤中的一部分,而不是为了找到后台而扫描目录,通过目录探索可以获得很多有用的信息,比如后台管理地址等。端口扫描是使用nmap对目标的端口进行扫描,进而判断开放哪些服务,为之后打下铺垫漏洞探测,根据收集到的信息,对可能存在的漏洞进行探测,确认它是否真的存在,是否可以利用,最后将其汇总,拟成方案,就可以对已经掌握的漏洞情况进行利用,通过漏洞攻击得到shell权限
后渗透测试阶段
权限提升,既然到这步你应该已经得到一个webshell或者目标机器的一个低权限用户了,后渗透测试阶段就是利用现有的较低权限经过一些技巧、溢出漏洞得到最高权限。假如对方是一个大企业,不仅要拿下目标机器,还要利用目标机器作为跳板,对目标机器所处的内网进行攻击,可以扫一波处在同一个内网中的机器IP,然后对于我们入侵的整个过程,是要清理掉所有痕迹比如记录日志等,让目标无法察觉。最后编写报告,对于整场渗透测试所探测到的漏洞、利用的方式、进行的操作等进行汇总,形成内容完整格式简洁的报告,提交至客户。这些就是最基础的渗透思路流程。
总结
- 与业务有关:github泄漏、网盘泄漏、敏感路径扫描、QQ群文件泄漏。
- 与域名有关:域名商、DNS、CDN、WHOIS、子域名、端口、系统识别。
- 无恶意特征的漏洞:整数溢出,数字超出限定大小就会为负数。可以并发修改数据、网站重装、未授权访问、水平与垂直越权、密码重置。
- 找后台:在后台添加友联时一般会展示logo图片,如果可以填写远程URL 可以尝试和站长沟通交换友联,添加后,对方会发起一个refer为后台的请求到你的logo收集网站名简写、英文名、邮箱前缀等,在admin、manage、system、login等常见单词组合请求。找列目录漏洞,收集子域名资产及其C段端口。用引擎搜索关键字,爬虫爬取所有链接,提取出目录部分,按目录层级穷举。比如微信,QQ,钉钉,一些比较火的APP和网站。注意使用什么客户端,每一条链接、照片、视频,然后从最早发布的动态看起都会有很大收获,一般得到一个账号的密码就相当于得到了其他账号,同一个人的不同账号用户名几乎是相近或相同的。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
影响机器身份危机的五种趋势
随着DevOps、移动通信和云计算的发展和进步,机器身份危机正日益加剧。 在全球范围内,物联网设备和应用程序的增长速度远远超过了人口的增长。全球各地现在连接网络设备的数量已经超过170亿台。而且这个数字并不包括基于软件的机器、云计算实例或自动化服务。机器驱动的数字化转型如今正在影响每个行业的发展,但是如果这些机器的身份没有得到充分保护,其结果可能会造成结构性和经济损失。根据AIR Worldwide公司发布的一份调查报告,通过适当地管理和保护机器身份,在全球范围内可以减少510亿美元到720亿美元的经济损失。 只有机器之间的连接、授权和通信是安全的,数字化转型才是有效和安全的。这就要求每台机器都有一个唯一的标识。这听起来可能很简单,但有五个关键领域使机器身份保护更加复杂:移动性、物联网、云计算、自动化、人工智能,以及DevOps。 1.移动革命 从银行到电子商务再到旅游行业,智能手机改变了人们的工作和生活。移动设备现在被当作人类身份的延伸,可以记录指纹以及进行面部识别扫描。移动数据流量也在呈指数级增长,在过去五年中增长了17倍,因此到2022年,它将占IP总流量的20%。 尽管智能移动...
- 下一篇
大数据时代,一次对个人信息保护的积极回应
个人信息保护法是我国立法对大数据时代个人信息、数据安全等问题所作的积极回应。该法通过后,将在数据安全领域具有基础性的法律地位,必将加快我国数据监管与保障法律体系的建设进程。 人类社会已经从工业社会转向信息社会,作为社会发展的基本资源,信息的创新、共享、传播和创造性使用,将大幅度地提高知识生产率和生产力水平。在互联网经济时代,数据是新的生产要素,是基础性资源和战略性资源,也是重要生产力。同时,在现代信息社会,对个人信息享有独立利益的主体日益多元。信息业者在个人信息的收集与处理中可获得巨大的商业利益,而国家同时也是个人信息最大的收集、处理、储存和利用者。因此,在个人信息保护与利用方面,需要平衡个人信息权利、信息业者对个人信息利用的利益、国家管理以及公共利益等之间的关系,构建政府、信息处理者以及信息主体之间共生共存的关系。 个人信息保护法草案共计八章七十条,构建了权责明确、保护有效、利用规范的制度规则;同时,草案也注重促进依法合理有效利用个人信息数据,推动数字经济发展行稳致远,在保护个人信息方面具有诸多亮点,具体而言: 丰富完善了个人对其信息所享有的权利 草案规定:“个人信息是以电子或者其他...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- 设置Eclipse缩进为4个空格,增强代码规范
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8编译安装MySQL8.0.19
- Docker安装Oracle12C,快速搭建Oracle学习环境