​渗透测试的反面是反入侵吗?

写在开头
渗透测试的资料是很多的,关注了几十个号,日更的也不在少数,但是反入侵的资料就少的可怜,所以我来开坑。

本号接下来的文章会对已知服务器渗透测试常见的手法,剖析入侵路径,通过相应的技术进行检测,以达到反入侵的目的。

下篇开始逐一给出反入侵方案,请持续关注

0x00 信息收集
1.目标确认
1.1 域名注册信息
目标所有者信息

获取真实IP

验证是否存在CDN

绕过CDN查找网站真实IP

1.2 DNS信息查询
目的:

注册者名称及邮箱,再反查其他域名
手机号 座机号
ASN号
地址在线DNS信息查询工具
1.3 测试域传送漏洞
域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。

1.4 业务相关
github泄露:
网盘泄露:
各种云网盘
敏感路径扫描:

2.OSINT 公开情报收集
2.1 社工技巧
查看注册的网站:
可以从这些方面判断用户是否注册过

知道QQ

知道手机号

留意社交动态

2.2 搜索引擎OSINT
Google Hacking(baidu\bing\souhu\github)
2.3 浏览器实用插件:
Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞
SwitchOmega:快捷切换代理
shodan:识别开放端口,主机服务等(被动信息搜集)
hacktools:综合插件,很强大
firefox渗透便携版version48,工具集成很多
注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用
2.4 乌云和cnvd
乌云库\乌云镜像\GHDB\CNVD等公开漏洞库
0x01 主动探测
从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要…
1.主动扫描
1.1 常见服务漏洞
nmap的功能:
脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF
1.3 WAF及bypass
探测WAF
bypass

1.4 目录、后台和敏感路径文件扫描
御剑目录、后台扫描
2.人工浏览\逐个请求burp
非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。
图片后台地址\图片后面的信息
跳转参数\奇怪的参数
泄露邮箱等社工信息
业务逻辑\架构
3.自动化
自动化渗透测试框架:(待补充)
Sn1per
Ary
0x02 漏洞挖掘
1.漏洞扫描工具
注意:登录类网站扫描要带cookies扫才能扫到
1.1 Nikto Web服务漏洞扫描器
1.2 AWVS漏扫
1.3 NESSUS
1.4 Xray自动化的漏洞挖掘
1.5 Fuzz

2.挖掘漏洞
2.1 SQL注入:
2.2 XSS:
2.3 文件上传
2.4 命令执行
2.5 弱口令及字典破解
后台弱口令爆破撞库
2.6 逻辑漏洞

0x03 漏洞利用
对应0x02的挖掘漏洞,进行对应的利用。
0x04 提升权限
提升权限不一定需要,根据任务目标决定。

1.1 内核漏洞
1.2 root权限运行的漏洞软件
1.3 弱密码/重用密码
1.4 suid配置错误
1.5 滥用sudo
1.6 Cronjobs
1.6 敏感文件
0x05 达成目标
1.1 重要文件窃取
1.2 数据库数据窃取、修改
0x06 权限维持
1.1 web后门
1.2 SSH后门
1.3 Cronjobs
1.4 SSH公钥
1.5 SUID=0用户
1.6 木马文件
0x07 防御对抗
1.1 日志清除
1.2 防护软件对抗(卸载)
1.3 进程注入
1.4 进程隐藏
0x08 横向移动
1.1 信息收集
1.2 隧道搭建
1.3 内网扫描
1.4 漏洞扫描

返回到主动探测的步骤,再来一遍。

写在结尾
很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,请私信联系。

反入侵体系建设入门-攻击场景梳理相关推荐

  1. 58天象反入侵体系建设实践

    随着互联网行业的高速发展,暴露在网络上的网站几乎每时每刻都在遭受非法的攻击和入侵,反入侵系统就成为一个能及时发现攻击或入侵行为.并能够向安全管理者提供有价值的安全警报的系统.由于入侵事件的实际危害越来 ...

  2. 【风控体系】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  3. 【采用】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  4. 披荆斩棘:论百万级服务器反入侵场景的混沌工程实践

    在繁杂的业务和网络环境下,在公司百万级服务器面前,要做到入侵发生时的及时检测,那么反入侵系统的有效性,即系统质量,是至关重要的. 洋葱系统是腾讯公司级的主机反入侵安全检测系统,它是实现了前端主机age ...

  5. 入侵sf服务器技术_披荆斩棘:论百万级服务器反入侵场景的混沌工程实践

    作者:[腾讯反入侵团队]jaylam 在繁杂的业务和网络环境下,在公司百万级服务器面前,要做到入侵发生时的及时检测,那么反入侵系统的有效性,即系统质量,是至关重要的. 洋葱系统是腾讯公司级的主机反入侵 ...

  6. 互联网反欺诈体系之二

    1 互联网反欺诈的不对称性 不夸张的讲,欺诈者对于技术的运用能力.对于业务的熟悉程度和对于目标的执着要远超过甲方互联网反欺诈的从业人员.造成这种局面主要有几个原因: 欺诈者仅需要在企业的互联网反欺诈体 ...

  7. 【风控体系】互联网反欺诈体系漫谈

    转:原文链接:https://mp.weixin.qq.com/s/9TUNBIbf85MVZ6QlyN34lw 感觉类似金融风控实验室的概念,会越来越火,也希望越来越多志同道合的小伙伴可以加入这个圈 ...

  8. 以业务行为驱动的反入侵安全能力建设

    0x0 背景 最近听到一些甲方安全领域的专家分享了部分安全建设的经验,对安全运营下的反入侵技术能力建设有了些新的看法,依靠单个/多个异构的安全产品的关联能力形成的安全中台并不能在实际的攻防对抗当中占据 ...

  9. 浅谈大型网络入侵检测建设

    博文作者:xti9er[TSRC] 发布日期:2013-07-10 阅读次数:7063 博文内容: 一.前言 伊朗2010年被报出核工厂遭受"超级工厂"(Stuxnet)病毒攻击, ...

  10. 漫谈反入侵技术的二三事

    0x0 背景 经历过最近几年的勒索行业的暴利与虚拟货币的繁荣后,许多的行业从业人员对入侵检测的认知明显明显加强了甚至不少组织也深受其害,在数字化业务快速增长的同时,安全风险的暴露面同时也是快速的增长, ...

最新文章

  1. 405 not allowed_无偿献血走进山东科技大学 405名爱心师生献血14万毫升
  2. js中的三目运算符详解
  3. 安装vmware esx4.1
  4. Thinkphp5.0快速入门笔记(2)
  5. 【python基础知识】写入文件指定编码格式,例如utf-8
  6. 跨境电商ERP系统的相关信息?
  7. 磁盘管理 之 parted命令添加swap,文件系统
  8. DOM-基本概念及使用
  9. CRT、Windows API、C/C++标准库、 ATL
  10. Java核心技术卷II:高级特性
  11. JavaScript实例 幻灯片(自动播放 且 能点击)
  12. 算法精解----快速排序(方式1)
  13. 可替换MPS MP2451的高压DCDC芯片FS2451助力智能电表设计40V0.5A降压IC
  14. 使用ARKit编码测量应用程序:对象和阴影
  15. INT8量化原理理解
  16. github镜像网站_Jenkins把GitHub项目做成Docker镜像
  17. vue中使用keep-alive来优化网页性能
  18. 产品经理(12)#竞品调研
  19. 《红楼梦》的读后感范文2300字
  20. pdf裁边app_Paper for Kindle

热门文章

  1. vin端口是什么意思_这些问题你都答不上,还好意思说自己学过网络?
  2. js多线程编程web worker
  3. 心理学效应:阿基米德与酝酿效应
  4. WPS制作的电子签名有法律效力吗
  5. 分支界限法 任务分配问题
  6. 图机器学习——2.3 整图嵌入
  7. Greedy method and ε-greedy method
  8. 【Rust精彩blog】Rust 中几个智能指针的异同与使用场景
  9. 【it修真院】代码生成
  10. 修改ftp服务器地址,ftp服务器ip地址修改