打穿靶机需要的技能和思路
思路 需要 技能 靶机
2023-06-13 09:13:43 时间
渗透测试是一个渐进的并且逐步深入的过程,渗透测试的生命周期会呈现5个基本过程。
整体核心:
1、信息收集
2、脆弱性分析
3、获得低权限
4、本地提权
5、内网渗透
1►
信息收集
“Enumerate More” ,渗透成功的关键在于信息收集。通过信息收集来确认当前目标主机可能存在的某些特点。
目标主机信息收集:
- 操作系统、开放端口、端口服务、服务版本...
服务信息收集:
- 配置项、匿名访问、默认口令、Web目录枚举...
敏感信息收集:
- FTP、SMB共享目录文件、Web页面源代码注释...
框架图:对不同服务做信息收集时,考虑的内容及对应可使用的工具。
2►
脆弱性分析
根据收集到的信息和现有情况,分析其脆弱性,判断哪些地方可以被抬下,找到漏洞。可利用脆弱性分为:直接型 和 间接型 两种。
直接型:
- 各种Nday、可构造RCE...
间接型:
- SQL注入、LFI、目录穿越、匿名访问、弱口令...
3►
获得低权限
通过手工漏洞的构造和攻击方法的实现,获得当前主机的低权限。
直接型:get user 可以一步到位
- 各种Nday、可构造RCE、RFI...
间接型:组合利用 最终获得权限
- SQL注入、LFI、目录穿越、匿名访问、弱口令...
4►
本地提权
将低权限账户通过某些方式,提权到当前主机的最高权限。
Linux:
- 内核漏洞、SUID、sudo、定时任务...
Windows:
- 内核漏洞、TrustedService Paths...
5►
内网渗透
这个阶段需要基于拿到的第一台主机的最高权限,继续进行本机信息搜集和内网信息搜集,根据这些信息对其他主机进行攻击、口令爆破等,最终拿下作为管理员那台主机。
Kerberos黄金、白银票据伪造:
- Mimikatz
域控主机服务器漏洞:
- MS17-010
域内密码通用:
- Mimikatz
打靶必备知识点
这些知识点,均出自于OSCP进攻性安全专家的大纲内容,是渗透领域纯实操认证。
其主要目的是评估你识别和利用漏洞的能力,而不是利用自动化工具的熟练度。
如果你是做渗透或对渗透有兴趣,那么OSCP绝对会是一个值得你去挑战的认证。