滲透測試類型
最佳實踐
Pre-Attack 階段
1.目錄映射
2.收集有價值的消息
3.資産分類
4.尋找注冊資訊
5.産品/服務提供
6.文檔過濾
攻擊階段
1.穿過邊界
2.獲得目标權限
3.權限提升
4.擴大權限
1.邊界測試
WEB等等
WEB滲透測試
OWASP top 10
POST-attack 階段
1.删除所有上傳系統的檔案
2.清除所有系統資料庫資訊和修補漏洞
3.從被測試系統上删除所有工具和exploit
4.删除所有的共享和網絡連接配接,以恢複與以前相同狀态
5.分析所有結果跟目前組織情況相同
模型流:
重要的安全->安全元素(CIA)->實施惡意攻擊階段->黑客攻擊類型->道德黑客攻擊->漏洞研究和工具->管理道德黑客
惡意黑客攻擊流程
偵查->掃描->越權通路->保持通路->清除痕迹
1.偵查
主動和被動方式
2.掃描
戰争撥号、端口掃描、網絡映射、漏洞掃描等等
3.越權通路
獲得通路權限
等等
攻擊類型
1.作業系統攻擊
2.應用級别攻擊
3.配置錯誤供給
1.安全的系統被黑是因為沒有配置正确
2.系統非常複雜以至于系統管理者沒有必要的技能去修補問題
3.系統管理者一般隻做簡單能工作的配置工作
4.如果保證最大的安全配置,必須删除不需要的服務和軟體
footprinting技術
偵查階段->Footprinting->資訊收集技術->競争資訊收集->使用的工具->實施步驟
網際網路資訊收集技術:
1.域名
2.網絡塊
3.可達到系統的IP位址
4.TCP和UDP服務運作
5.系統架構
6.ACLS
7.IDS運作
8.系統枚舉(使用者群組名,系統banner,路由表和SNMP資訊)
内部網資訊收集:
1.網絡協定使用
2.内部DNS域名
3.網絡塊
4.可到達網絡的IP位址
5.TCP和UDP服務
6.系統架構
7.ACL
8.IDS
9.系統資訊枚舉
遠端通路:
1.電話
2.遠端系統類型
3.認證技巧
外聯網:
1.連接配接源和目的
2.連接配接類型
3.通路控制技巧
fingerprinting tools
whois
nslookup
arin
neo trace
visualroute trace
smartwhois
emailtrackerpro
website watcher
google earth
geo spider
httprack web copier
email spider
firecat 重要 firefox重要插件
wikto+spud
maltego
ghdb-honeypot(net)
whosi
<a href="http://centralops.net/co">http://centralops.net/co</a>
countory whois db
<a href="http://www.tamos.com/products/ip-location-database/">http://www.tamos.com/products/ip-location-database/</a>
dns tools
dns enumerator
1.nslookup
locating network range(非常重要)
ARIN
traceroute(使用TTL-1技術)
visual ip trace
maltego(very cool)
1.email
2.phone number
3. web server
4. company information
5. 滲透測試
<a href="http://www.kartoo.com">www.kartoo.com</a>
四層traceroute
email spiders
macrosoft email spider by macrosoft corporation
backtrack4
goog-mail.py ifeng.com
core impact email info gathering -> client-side information gathering(爬蟲技術尋找email)
GEOSpider
tools:
geowhere
尋找:
1.新聞討論區搜尋
2.mailing List finder
3. easy web search
4. daily news
google earch
kartoo vistual meta search engine
dogpile.com
robots.txt
man-in-the-middle phishing kit
tools:netifera(netifera.com)
tools:seat(search-engine-assessment-tool) document.pdf(使用說明)
<a href="http://www.dirk-loss.de/onlinetools.htm">http://www.dirk-loss.de/onlinetools.htm</a>
<a href="http://www.secureia.com">www.secureia.com</a>
hakin9.org tutorial internel penetration testing
hakin9.org tutorial how to expose and email sender
4.Google hacking
1.google hacking
2.what a hacker can do with vulnerable site
3.google hacking basics
4.google advanced operators
5.pre-assessment
6.locating exports and finding targets
7.tracking down web servers, login portals and network hardware
8.google hacking tools
google caches pages
en.wikipedia.org/wiki/Google_Hacking
google hacking from penetration testers
no tech hacking 推薦
penetration tester's toolkit
ghh.sourceforge.net
<a href="http://www.googleguide.com">http://www.googleguide.com</a>
using google as a proxy server
文章:google: three methods of using google as a proxy to bypass blocked site
1.cached link
2.翻譯功能
3.
Directory listings
intitle:"Index of" site:cctv.com
"Index Of"
intitle:index.of "server at"
intitle:index.of inurl:"/admin/*"
intitle:index.of ws_ftp
intitle:index.of index.php.bak
inurl:index.php.bak
<a href="http://www.splunk.com/download?r=/product">http://www.splunk.com/download?r=/product</a>
<a href="http://www.ethicalhacker.net">http://www.ethicalhacker.net</a>
<a href="http://www.splunk.com/videos?r=modal">http://www.splunk.com/videos?r=modal</a>
video
<a href="http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi">http://download.splunk.com/releases/4.0.8/windows/splunk-4.0.8-73243-x86-release.msi</a>
Directory Traversal
locating files and vulnerabilities
增長URL
/0001/H
可以猜測
/0002/H
extension walking
猜測目标主機使用的檔案類型
filetype:html,htm,pdf,doc
尋找網際網路可以通路内網的點(***********************重要)
locating exploits and finding targets
filetype:c exploit
locating vulnerable targets
"powered by " tags are common query fodder for finding web applications
locating targets via cgi scanning
web server software error messages
搜尋終端
allinurl:tsweb site:.edu
google hacking tools
1.metagoofil search (BT 4)
-d domain to search
-f filetype
SEAT滲透測試工具
Gooscan johnny.ihackstuff.com
goolink scanner
goolag scanner
文章:hack to search and view free live webcam with google search
scanning...
1.定義scanning
2.掃描技能和類型
3.了解CEH掃描方法
4.檢測存活系統和開放端口
5.了解掃描技術
6.不同的工具
一.定義掃描:
1.特定的IP位址
2.作業系統
3.系統架構
4.運作在伺服器上每一個服務
二.掃描類型
三.掃描技能
1.檢測網絡中存活的系統
2.發現哪些端口是開放的
3.發現運作的作業系統
4.發現目标系統運作的服務
5.發現目标的IP位址
四.CEH掃描方式
1.檢測存活的系統
2.檢測開放的端口
3.标記服務
4.banner錦旗和/os fingerprinting
5.繪制網絡拓撲結構圖
6.代理
7.攻擊
ICMP掃描
nmap掃描
<a href="http://www.professormesser.com/nmap-secrets-training-course">http://www.professormesser.com/nmap-secrets-training-course</a>
nmap book download
professor_messer secrets of network cartography second edition r2 pdf
professor_messer nmap quick reference guide
ping發現
nmap -sP 10.0.0.1/24
wireshark抓包
nmap zenmap gui console
argry ip scanner:screenshot
engage packet builder(包定制)
packetyzer(資料包分析)
firewall tools
tools: paketto
scanrand very niubi tools
scanrand -b10M 10.1.1.1-254:80,20-25,139
微軟 showtime
TCP/IP FOR security administrators
TCP/IP通訊flags
SYN 初始化
ACK 确認
PUSH
URG
FIN
RET
NMAP掃描方式
1.XMAS TREE
2.SYN Stealth
3.null scan
4.windows scan
5.ack scan
nmap video
irongeek.com video search nmap
<a href="http://wwwdirk-loseede/onlinetools.htm">http://wwwdirk-loseede/onlinetools.htm</a>
nmap output format(important!!)
-oN(ormal)
-oX(xml)(結果比較有好)
-oA()
LEO a programmer's editor
hping2
1.firewall testing
2.advanced port scanning
3.remote uptime guessing
4.remote os fingerprinting
google hping tutorial hping examples
t00ls:
ipsecscan
kerbsniff
ike-scan
lanview
<a href="mailto:look@lan">look@lan</a>
<a href="http://www.unicornscan.org">www.unicornscan.org</a>
Colasoft MAC Scanner
Tools:autoscan
tools:iis lockdown tool
nvd.nist.gov
qualys web-based scanner
saint
tools:friendlypinger
<a href="http://www.spicewords.com">http://www.spicewords.com</a>
free it management software
tool:lansurveyor
tool:sockschain
tool:securestar ssh tunnel software
SSH Dynamic port forwarding
tool:despoof tool
枚舉技術
1.枚舉
2.枚舉技術
3.建立空連接配接
4.枚舉使用者賬号
5.空連接配接對策
6.SNMP掃描
7.SNMP枚舉
8.MIB
9.SNMP使用例子
10.SNMP枚舉
11.活動目錄枚舉
12.AD枚舉對策
系統攻擊周期
2.crack
3.提權
4.執行
5.隐藏
6.tracks
1.枚舉使用者
2.破解密碼
4.使用keyloggers,rootkits
5.隐藏檔案
6.掩蓋痕迹
什麼是枚舉
枚舉使用者名,機器名,網絡資源,共享和服務
枚舉技術:
t00ls:dumpsec
t00ls:netview
tools:smb nat dictionary attack
枚舉服務 banner
securitydistro video tutorials
tools:lookatlan
2.getacc
3.cain
4.use42
5.dumpsec
6.ps tools
SNMP枚舉
t00ls:SNMPUTIL
tools:backtrack 4
UNIX枚舉
showmount -e
finger -l @ip
rpcinfo -p
LDAP枚舉
tools:jxplorer
NTP枚舉
ntpdate
ntptrace
ntpdc
ntpq
Injecting the abel service(進階滲透)
network->quick list ->install abel -> abel console
WEB枚舉
ASNUMBER:
AS8168
windows active directory attack tool
tool:TXDNS
SYStem hacking
1.密碼破解
2.密碼攻擊
3.密碼破解工具
4.密碼破解防禦
5.提權
6.運作程式
7.keylooger
8.解決辦法
9.隐藏檔案
10.rootkits
11.密碼
12.隐藏痕迹
tools:AFX rootkit
CAIN: SSL MITM
Removing a pdf password
ts grinder 3389破解