1.規則文件應至少包含如下內容:
- 由適當的人授予的合理權限
- 你的測試開始和結束的日期
- 將要執行測試的類型
- 測試中的限制(什麼樣的測試是允許的?)
- 要檢測對象的IP位址範圍與物理位置
- 測試結束後如何傳送報告
- 將在測試期間使用哪些工具?
- 如何處理檢查期間找到的非法資料
- 如何處理敏感資料
- 保證客戶的系統資料會妥善保存
補充資料:Pre-engagement - The Penetration Testing Execution Standard
2.管理測試結果的工具:Dradis、Magic Tree
補充資料:工具推薦:Dradis,Kali滲透測試報告生成器
二、高級偵查技術
1.DNS查詢工具:
- nslookup:滲透測試之DNS偵查——nslookup教程
- dig:滲透測試之域名信息搜索器 Dig教程
- fierce:滲透測試之DNS暴力破解fierce教程
2.搜集並驗證域名與IP資訊:
- whois:全球 WHOIS 查詢
3.搜尋引擎:
- shodan:Shodan搜索引擎介绍
- googlehacking
- metagoofil:工具推薦:Dradis,Kali滲透測試報告生成器
- exiftool:Extracting Metada From Files
4.綜合工具:
- instarecon:滲透測試之全方位信息收集神器 instarecon
三、掃描:明智地選擇目標
1.NMAP:
2.SNMP:
- snmpenum:SNMP掃描
- snmpcheck:DNS枚舉工具DNSenum
- onesixtyone:SNMP枚舉
3.了解網路在一段時間內的變化狀況:
- ScanPBNJ:ScanPBNJ - aldeid
四、遠程漏洞利用
1.手動漏洞利用:
- Unicornscan:Unicornscan - Kali Linux Tutorials
- netcat:kali工具之NETCAT使用介绍
- ncat:使用Netcat和Ncat來獲取旗標
- smbclient:滲透測試之手動漏洞利用
- exploit-db
2.密碼破解:
- thc hydra:暴力破解工具THC-Hydra
- oclHashcat:GPU破解神器Hashcat使用簡介
3.Metasploit:
五、Web應用攻擊
1.偵測防火牆:
2.偵測負載平衡:
- lbd:lbd使用說明
3.Web應用攻擊與審計框架:
- w3af:w3af簡單使用教程
4.滲透測試瀏覽器:
- OWASP Mantra:OWASP瀏覽器框架(安全工具套件)Mantra
六、客戶端滲透攻擊與利用
1.Fuzzing工具:
- BED:Kali Linux Tutorial: How To Use Doona Bruteforce Exploit Detector Tool (BED)
- SFUZZ:How to use Sfuzz in Kali Linux
2.Fast-Track:
3.Social Engineer Toolkit:
七、後滲透攻擊
1.Linux - 重要的目錄和文件:
- /etc/passwd:系統的所有帳號
- /etc/ftpusers:允許存取FTP服務的帳號列表
- /etc/pam.d或/etc/pam.conf:PAM設定檔案
- /etc/shadow:儲存密碼的檔案
- /etc/hosts.allow:允許存取系統的主機列表
- /etc/hosts.deny:不允許存取系統的主機列表
- /etc/securetty:允許root帳號登陸的tty列表
- /etc/shutdown.allow:允許關閉系統的帳號列表
- /etc/security:安全策略
- /etc/init.d或/etc/rc.d/init.d:系統啟動時自動開啟的服務與程式資訊
- /etc/ssh:讀取或修改SSH設定
- /etc/sysctl.conf:內核選項
- /etc/sysconfig:系統設定檔案
- /etc/dhcpc:DHCP連接的資訊
- /var/log:日誌檔
- /var/log/messages:系統訊息的日誌檔
- /var/log/wtmp:目前登錄帳號的日誌檔
- /var/log/lastlog:所有帳號最近的操作資訊
2.Linux - 檢查滲透後的主機是否具備如下工具可運用:
- bash
- curl
- ftp
- gcc
- iptables
- nc
- nmap
- ssh
- telnet
- tftp
- wget
- sftp
3.Windows - 重要的目錄和文件:
- *.log
- AppEvent.Evt
- boot.ini
- default.sav
- hosts
- index.dat
- NetSetup.log
- ntuser.dat
- pagefile.sys
- SAM
- SecEvent.Evt
- security.sav
- software.sav
- system
- system.sav
- win.ini
4.後滲透測試補充資料:
八、繞過防火牆和規避入侵檢測系統
1.探測是否存在防火牆:
traceroute ip
nmap --script=firewalk --traceroute ip
2.確認防火牆是否攔截某些特定的port:hping
hping2 -S ip -c 80 -p ++1 //執行SYN掃描,且從1 port開始每次加1直到掃到80 port
hping2 -c10 -S --spoof fake_ip -p 80 target_ip //測試防火牆是否允許偽造的封包通過
3.空閒掃描是確定防火牆後面網路結構最好的辦法,其中SYN緩存空閒掃描最具代表性。
4.網管人員一般透過日誌檔尋找異常行為,而不會去檢查標準的網路流量,因此你的流量和行為必須和一般人一樣。
5.一般針對檔案的監測,並不會去掃描一些如資料庫或臨時檔案(因為會導致高誤報率),因此你必須確保你修改、產生的任何檔案都存放在這類的目錄下,並且不要去嘗試修改那些重要的系統文件(日誌檔可能包含在內)。
6.用網管人員的角度來思考問題,避免那些容易被腳本檢測道並發出警報的行為。
其他補充資料
The Penetration Testing Execution Standard
OWASP Cheat Sheet Series
awesome-hacking
大學霸 Kali Linux 安全滲透教程
Kali Linux 滲透測試的藝術
沒有留言:
張貼留言