没有写不出的代码,只有不努力的程序员

渗透实战思路

hi,今天来讲下渗透实战的思路(CTF请不要参考我这篇)

第一步,确定目标,可以通过多地ping,确定有没有cdn(就算只确定到一个ip上,也有一种可能,就是反向代理了,这种一般不要紧,渗透之后查服务器在哪就好了,算是更麻烦了),有的话,请到第二部分,没有请跳到第三部分

第二部分,cdn的溯源,可以查ca证书和历史的解析记录,也可以使用命令注入的方式获取到ip,举个例子,code.xueersi.com有python在线编写的功能,我们可以编写一个非常简单的命令交互程序,与服务器进行交互,

可以看到,服务器安装了python2.7,我们可以使用爬虫脚本获取到公网ip

这个方法可以用到很多的OJ上,但是这个地址很可能是主服务器分发到专门运行程序的服务器上的

还有方法就是可以进行子域名爆破(可以字典跑和使用搜索引擎),有一些子域名没加cdn(但是可能是不同的服务器,主要看运气)

第三部,信息搜集

信息搜集可以搜集邮箱或者账号信息,进行社工或水坑/鱼叉攻击,shodan等引擎上找一下这台设备,端口扫描,识别防火墙和蜜罐,fofa找中间件,可以搜集到端口对应的应用版本,漏洞等等,也可以爆破和未授权访问登登的漏洞

第四部,漏洞搜集

可以对端口进行爆破,未授权访问,找下ms/CVE漏洞和利用,有些源码会把后台专门开个端口出来安放,,可以编写爬虫针对端口进行提交爆破,识别cms指纹,找漏洞,能力强点的大佬可以找下0day进行审计,建议在虚拟机上搭建一个1:1的平台,可以现在虚拟机中测试出了漏洞,然后转换到服务器上进行利用。找不到cms指纹的建议进行目录爆破和后台爆破

目录爆破先出了全部的页面,然后放到扫描仪里去测试或者手动测试,也可以记录下所有的请求包放到sqlmap里面跑。目录爆破可以硬钢和利用搜索引擎爬取到的页面和robot.txt里面禁止爬虫的敏感文件,更应该注意到。能力很强的可以逆向所有的服务,挨个分析漏洞

第五步,武器构建

这个不多说,可以使用Python的pocsuite制作poc和EXP,也可以直接上,不过更建议先保存好poc和exp,以便下次利用

第六步,传小马

控制了SQL可以获取后台账号密码,普通用户可以上传头像并看下有没有解析的漏洞,有的话就好办,也可以在关键文件里插马

第七部,持久化与提权

持久化和提权推荐msf和cobaltstrike这两个框架,可以方便的执行提权和持久化以及迁移进程

第八部,内网横向移动

这个建议使用向内网机开放的服务,如rdp等等,也可以制作跳板,直接使用EXP进行渗透,主要的目标是域服务器

第九步,清理痕迹

可以直接安排任务kill掉进程删除关键日志,清理使用的文件等,最后,关闭掉远控的进程

赞(1)
欢迎转载,转载请在文章末尾加上原地址,违者必究Jimmy的博客 » 渗透实战思路
分享到: 更多 (0)

相关推荐

  • 暂无文章

评论 1

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #1

    白帽子加油!

    Bob4周前 (10-28)回复