Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3036449
  • 博文数量: 167
  • 博客积分: 613
  • 博客等级: 中士
  • 技术积分: 5473
  • 用 户 组: 普通用户
  • 注册时间: 2011-09-13 21:35
个人简介

人, 既无虎狼之爪牙,亦无狮象之力量,却能擒狼缚虎,驯狮猎象,无他,唯智慧耳。

文章分类
文章存档

2015年(19)

2014年(70)

2013年(54)

2012年(14)

2011年(10)

分类: 网络与安全

2014-04-25 14:12:52

     渗透测试有诸多的工具,每个人根据自己的情况有不同的喜好,自己接触的第一个工具就是MSF,因此也最为偏爱MSF。在Kali Linux中有渗透测试的“十八般兵器”,但是渗透成功的关键则在于两点:一是理解渗透测试的攻击流程,清楚知道自己处于哪个阶段,应该考虑怎样的渗透途径;二是熟练、灵活使用各种渗透工具,“站在巨人的肩上”,才能站得更高、看得更远。今天先来梳理一下使用MSF渗透测试时的基本步骤吧!

一、渗透目标的一般框架
     一般情况下,渗透的目标都会受到防火墙和DMZ区的保护,目标网络暴露在网络上的通常只有DMZ区的服务器而已,因此远程渗透进入的途径只有从暴露的DMZ区的服务器入手,这就决定了MSF渗透测试的大致阶段:
1. 针对公开服务器进行渗透,如Web服务,网络服务等,争取拿到DMZ区服务器的管理权;
2. 以到手的DMZ区服务器为跳板,通过钓鱼攻击等方式,向访问DMZ区服务器的内网客户端进行渗透;
3. 由DMZ区向内网渗透也可以借助于无线网络,这里涉及BYOD的渗透策略;
4. 中间的每一步都交叉可以使用社会工程学,假冒、欺骗获取信任和信息;
5. 最终的渗透测试结果应当是可以取得造成目标损失的信息或可以为自己盈利的信息资产;


二、MSF的大致渗透框架
     由于网外的攻击者看到的只有DMZ区的服务器,因此首先开始的是针对目标网络的分析准备工作:
  • Step-1:情报搜集。这部分主要的工作是尽可能搜集目标的信息,比如:(1)外围信息,如网站域名、IP地址(dig命令)、DNS域名注册信息(whois命令,域名注册者和电话传真邮箱)、已知IP后的经纬度定位攻击以及反域名查询进行旁注攻击准备等,当然还有强大的Google Hacking;(2)直接信息搜集:主要是存活主机与开启的服务端口及其版本的扫描(MSF的scanner模块与nmap);(3)可以故意造成页面错误获知其后台版本,如ubunbu和PHP等;
  • Step-2:服务器渗透技术——Web服务渗透。这里指的Web主要是与网站和浏览器相关的渗透攻击,如SQL注入、XSS脚本攻击、文件包含攻击(利用浏览器获取远程文件)和命令执行(远程执行命令)等,这步主要是理解各种攻击的原理,熟练掌握各种不同的扫描工具(W3AF等);
  • Step-3:服务器渗透技术——网络服务渗透。这步主要是针对DMZ服务器上开启的网络服务进行的渗透,网络服务可以大致分为三种:一是Windows/Unix/Linux自带的系统网络服务,如Windows系统下的NetBIOS服务(UDP-137/138端口和TCP-139端口)、SMB服务(共享打印机)以及MSRPC服务(网络调用远程主机上的服务进程中的过程)和RDP服务(远程桌面服务);二是针对Windows系统上微软的网路服务,如IIS服务、SQLServer服务等;三是第三方的网路服务,如Apache、Oracle服务等;
  • Step-4:客户端渗透攻击。这部分主要是在获得了DMZ区的服务器们的管理权限后,继续以此为跳板,获得内网客户端的权限。由于客户端不像服务端有开放的端口和服务,因此不大可能像渗透服务端时那样发送恶意数据包给目标客户端,客户端自动执行触发漏洞获得权限,这里通常都需要用户的执行操作。如针对浏览器的Javascript攻击、第三方插件的攻击、Office软件的攻击、Adobe阅读器的攻击等,基本是针对客户端上运行的应用程序进行渗透攻击的;
  • Step-5:由DMZ区向客户端渗透的过程中,有时也会利用无线网络,借助BYOD实施,主要是(1)在可以接受wifi信号的位置,攻击获得AP的接入口令;(2)接入AP后利用漏洞获得AP的管理权;(3)利用AP的管理权引导流量制造钓鱼攻击劫持用户流量;(4)渗透进入用户客户端,如笔记本、Pad、手机等;
  • Step-6:辅助工作——社会工程学。我们利用欺骗的方式获得敏感信息,可以使用网站钓鱼、邮件钓鱼、U盘遗失等问题,这里的关键是要进行木马的免杀处理和带毒U盘的制作;
  • Step-7:后处理工作——Meterpreter。这步包括获得隐秘信息,删除渗透痕迹等工作,是一次渗透攻击真正体现价值的地方;
     基本的大致流程就是这样,希望自己在今后的渗透测试实践时遇到不知道该怎么做时仔细想想这个流程,有个大致明确的方向。
阅读(3935) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~