zl程序教程

您现在的位置是:首页 >  其他

当前栏目

打穿靶机需要的技能和思路

思路 需要 技能 靶机
2023-06-13 09:13:43 时间

渗透测试是一个渐进的并且逐步深入的过程,渗透测试的生命周期会呈现5个基本过程。

整体核心:

1、信息收集

2、脆弱性分析

3、获得低权限

4、本地提权

5、内网渗透

1

信息收集

“Enumerate More” ,渗透成功的关键在于信息收集。通过信息收集来确认当前目标主机可能存在的某些特点。

目标主机信息收集:

  • 操作系统、开放端口、端口服务、服务版本...

服务信息收集:

  • 配置项、匿名访问、默认口令、Web目录枚举...

敏感信息收集:

  • FTP、SMB共享目录文件、Web页面源代码注释...

框架图:对不同服务做信息收集时,考虑的内容及对应可使用的工具。

2

脆弱性分析

根据收集到的信息和现有情况,分析其脆弱性,判断哪些地方可以被抬下,找到漏洞。可利用脆弱性分为:直接型间接型 两种。

直接型:

  • 各种Nday、可构造RCE...

间接型:

  • SQL注入、LFI、目录穿越、匿名访问、弱口令...

3

获得低权限

通过手工漏洞的构造和攻击方法的实现,获得当前主机的低权限。

直接型:get user 可以一步到位

  • 各种Nday、可构造RCE、RFI...

间接型:组合利用 最终获得权限

  • SQL注入、LFI、目录穿越、匿名访问、弱口令...

4

本地提权

将低权限账户通过某些方式,提权到当前主机的最高权限。

Linux:

  • 内核漏洞、SUID、sudo、定时任务...

Windows:

  • 内核漏洞、TrustedService Paths...

5

内网渗透

这个阶段需要基于拿到的第一台主机的最高权限,继续进行本机信息搜集和内网信息搜集,根据这些信息对其他主机进行攻击、口令爆破等,最终拿下作为管理员那台主机。

Kerberos黄金、白银票据伪造:

  • Mimikatz

域控主机服务器漏洞:

  • MS17-010

域内密码通用:

  • Mimikatz

打靶必备知识点

这些知识点,均出自于OSCP进攻性安全专家的大纲内容,是渗透领域纯实操认证。

其主要目的是评估你识别和利用漏洞的能力,而不是利用自动化工具的熟练度。

如果你是做渗透或对渗透有兴趣,那么OSCP绝对会是一个值得你去挑战的认证。