渗透测试的基本流程:记一次网站渗透测试过程

        在网络安全日益受到重视的今天,渗透测试已经成为企业保障信息安全的重要手段。今天为大家介绍渗透测试的基本流程,并结合一次实际的网站渗透测试过程,帮助大家更好地理解和掌握渗透测试的方法和技巧。
        渗透测试的基本流程如下:

  • 信息收集:收集目标系统的相关信息,如IP地址、域名、开放的端口等,为后续的攻击面识别和漏洞扫描打下基础。
  • 攻击面识别:通过对目标系统的分析,确定可能存在的攻击面,如远程服务、Web应用等。
  • 漏洞扫描:利用自动化工具或手工方法,对目标系统进行漏洞扫描,发现潜在的安全隐患。
  • 漏洞利用:针对发现的漏洞,尝试进行攻击,验证漏洞的可利用性,并获取目标系统的敏感信息。
  • 权限提升:在成功入侵后,尝试提升攻击者在目标系统中的权限,以便进行更深入的操作。
  • 编写报告:将渗透测试的过程和结果整理成报告,给出安全建议和修复措施。
       记一次网站渗透测试过程
一、 信息收集
1. 网站界面
渗透测试的基本流程
2. 网站信息收集
 
(1) 中间件信息
渗透测试的基本流程 
 
 
(2) 目录扫描
 
思路:由于是cms的站,针对这种情况,我们可以收集cms的默认目录结构来进行爆破或手动进行尝试
 
(3) 专用工具扫描(wpscan)
渗透测试的基本流程 
渗透测试的基本流程
 
 
 
3. 服务器信息收集
(1) nmap 扫描
渗透测试的基本流程
二、 漏洞确认
1. 统合收集的信息
(1) 网站目录收集比较全
(2) 知道各种中间件的版本
(3) Cms中存在插件可以下手
(4) 端口打开有22、20、3389
(5) 系统版本已知
2. 确认漏洞
(1) 根据wpscan报告来看插件wp-with-spritz 1.0存在文件遍历漏洞
 
漏洞文章:https://cxsecurity.com/issue/WLB-2018040215
 
思路:结合cms默认的目录结构可能可以获得敏感信息
 
(2) SSH弱密码爆破
 
思路:结合文件遍历漏洞,得到/etc/passwd中的用户
 
三、 漏洞复现
1. 利用插件的文件遍历漏洞
Payload1:
http://192.168.7.111//wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=/../../../..//etc/passwd
 
渗透测试的基本流程
渗透测试的基本流程
右击查看源代码
渗透测试的基本流程
得到数据库名、账号和密码和flag
没有开数据库的端口,所以还是得先登录上去,只有SSH爆破了。。。。。。。
 
2. SSH爆破
渗透测试的基本流程
得到密码
 
3. 登录SSH
渗透测试的基本流程
4. 看看数据库
mysql –u root –p
渗透测试的基本流程 
渗透测试的基本流程
 
5. 提权
(1) 查看系统内核信息
 
uname –a
lsb_release –a
 
渗透测试的基本流程
 
(2) 查看存在的提权漏洞
 
由于是ubuntu 16.04,存在cve-2017-16995本地提权漏洞漏洞,在msf中有相应的模块
 
先使用msf的ssh爆破功能创建会话
 
文章链接:https://blog.csdn.net/qq_24314631/article/details/79590177
 
(3) 利用msf模块提权
 
先使用msf的ssh爆破模块登录ssh创建会话
渗透测试的基本流程
 
创建会话后,使用提权模块进行提权
 
渗透测试的基本流程
 
完成提权,找到最后的flag
 
渗透测试的基本流程

 

注:本文部分内容以及图片来源于网络,如网站发布的有关的信息侵犯到您的权益,请及时与我们取得联系删除



热门课程

免费试听

上课方式

开班时间

实战教学·项目驱动

开班计划中
  • 网络安全

    05月20日

  • 安全服务

    05月20日

  • 鸿蒙认证

    05月20日

24小时报名热线

177 1362 3990

预约试学