1. 程式人生 > >滲透測試教程(基礎篇)-1

滲透測試教程(基礎篇)-1

滲透測試教程(基礎篇)
■ 文件編號 V1.0 ■ 密級 內部使用
■ 版本編號 ■ 日期 2016-11-10

■ 版本變更記錄
時間 版本 說明 修改人
2016-11-10 V1.0 新建 四盤山

目錄
滲透測試教程(基礎篇) 1
一. 安全滲透 5
1.1 滲透測試分類 5
1.2 滲透測試方法學 5
1.3 漏洞分析利用 6
1.4 安全漏洞公共資源庫 7
1.5 安全社群 9
二. Kali 介紹 9
2.1 Kali Linux 特性 10
2.2 下載Kali Linux 11
2.2.1 封裝最新的Kali ISO 11
2.2.2 官方Kali Linux鏡象 11
2.3 製作定製的Kali鏡象 12
2.3.1 準備開始 12
2.3.2 封裝Kali ISO的配置(可選) 12
2.3.3 封裝ISO 13
2.3.4 為今後封裝ISO提速 14
2.4 安裝Kali Linux 14
2.4.1 加密安裝Kali Linux 14
2.4.2 用Live U盤安裝Kali Linux 17
2.4.3 Kali和Windows雙引導 20
2.4.4 硬碟安裝Kali Linux 21
2.4.5 通過網路安裝Kali Linux 22
2.4.6 通過網路PXE安裝Kali Linux 23
2.4.7 Kali Linux常見問題 24
2.4.8 Kali虛擬機器安裝VMware Tools 25
2.4.9 Kali Linux ARM文件 26
2.4.10 重新編譯Kali Linux核心 27
三. 配置指南 30
3.1 配置更新源 30
3.2 更新metasploit-framework 30
3.3 設定系統自動啟動SSH服務 31
3.4 使用SSH進行遠端登入 31
3.5 代理隧道 34
四. 資訊收集 36
4.1 網站及伺服器資訊 36
4.1.1 Whois 36
4.1.2 Host 37
4.1.3 域名列舉fierce 37
4.1.4 xprobe2 39
4.1.5 使用p0f進行作業系統探測 39
4.1.6 域名查詢攻擊dmitry 39
4.1.7 搜尋引擎工具Shodam 41
4.1.8 Recon-NG 42
4.1.9 Nmap 42
4.1.10 Amap 46
4.1.11 Nping 46
4.1.12 ARP偵查工具——Netdiscover 49
4.1.13 Maltego 50
4.1.14 Ike-scan 52
4.1.15 Sparta 52
4.1.16 鍾馗之眼 52
4.1.17 社工庫 53
4.1.18 Theharvester 53
4.1.19 谷歌黑客語法 54
五. 漏洞掃描 56
5.1 Openvas 56
5.2 hping3 58
5.3 whatweb 60
5.4 DirBuster 61
六. 滲透測試示例 61
6.1 Armitage metasploit圖形工具 61
6.2 Metasploit連結postgresql失敗 66
6.3 Metasploit更新 66
6.4 Metasploit ms08_067 68
6.5 rdesktop + hydra 69
6.6 利用msfvenom產生木馬後門控制肉雞 70
6.7 客戶端滲透攻擊堆噴射技術-針對瀏覽器的滲透攻擊 72
6.8 Metasploit 通過smb協議滲透win7 83
6.9 Sshexec 滲透linux 86
6.10 社工工具setoolkit 88
6.11 Meterpreter 控制肉雞 90
6.12 beef-xss 攻擊 93

一. 安全滲透
滲透測試(Penetration Testing,Pentest)是通過模擬惡意黑客的攻擊方法,來評估計算機網路系統安全的一種安全測試與評估方法。
滲透測試目前已經成為系統整體安全評估的一個組成部分,例如銀行支付行業資料安全標準(PCI DSS)都將滲透測試作為必須進行的安全測試形式。
作為對抗性和定製要求都非常高的的服務,滲透測試者的技術能力、專業素質及團隊協作能力決定了測試質量。
1.1 滲透測試分類
滲透測試基本分黑盒測試和白盒測試
黑盒測試(Black-box Testing)也稱外部測試是指對基礎設施不知情的情況下進行測試。黑盒測試比較費時費力,同時要求滲透測試者具備較高的技術能力。
白盒測試(White-box Testing)也稱內部測試是指在完全瞭解結構的情況下進行測試。白盒測試能比黑盒測試消除更多的目標的安全漏洞,給客戶帶來更大的價值。白盒測試最大的問題在於無法有效的測試客戶的應急響應程式,無法判斷客戶的安全防護計劃對檢測特定的統計的效率。
灰盒測試(Grey-box Testing)就是以上兩種的組合。可以同時發揮兩種基本型別滲透測試方法各自的優勢。

1.2 滲透測試方法學
擴充套件內容
安全測試的方法學:
1、 安全測試方法學開源手冊(OSSTMM) ,由ISECOM安全與公開方法學研究所指定,最新版2010釋出v3.0.
提供物理安全、人類心理學、資料網路、無線通訊媒介、電訊通訊的測試用例,非常注重技術細節。
2、 NIST SP 800-42 網路安全測試指南,有美國國家標準與技術研究院(NIST)在SP 800-42討論了滲透測試流程與方法,不及OSSTMM全面,但更可能被管理部門接受。
3、 OWASP 十大web應用安全威脅專案 ,提供識別與避免這些威脅的指南。因為只關注最高風險的web領域,不是一個普適性的滲透測試方法指南。
4、 web安全威脅分類標準(WASC-TC)全面的給出了目前web應用領域的漏洞、攻擊與防範措施檢視。
5、 PTES 滲透測試執行標準,核心理念是通過建立起進行滲透測試所要求的基本準則基線,定義 一個真正的滲透測試過程。由安全業界多家鄰軍企業技術莊家共同發起,標準專案網站

http://www.pentest-standard.org/ 2010年11月開始。分7個階段。
1.前期互動階段
2.情報收集階段
3.威脅建模階段
4.漏洞分析階段
5.滲透攻擊階段
6.後滲透攻擊階段
7.報告階段
1.3 漏洞分析利用
概念介紹:
滲透測試的核心就是找到目標系統中存在的安全漏洞(Vulnerability),並實施滲透攻擊。
安全漏洞(Vulnerability)指系統中存在的缺陷或不適當的配置,可使攻擊者在未授權的情況下訪問或破壞系統,導致資訊系統面臨安全風險。
滲透程式碼(Exploit)利用安全漏洞來造成入侵或破壞效果的程式。

安全漏洞的生命週期:7部分

“0day”是指在安全漏洞生命週期中,從安全漏洞被發現到廠商釋出漏洞漏洞補丁程式用於修補該漏洞之前的這段期間。

安全漏洞的披露方式:
1 完全公開披露
披露渠道是著名的Full-Disclosure郵件列表
2 負責任的公開披露
目前最被安全社群接受的是披露策略
3 進行地下經濟鏈
部分黑客認為不應免費給軟體廠商打工。如著名的TippingPoint公司的‘Zero-Day Imitative‘計劃。http://www.zerodayinitiative.com/
公司介紹:
美國時間15年10月21日,全球雲端計算及虛擬化安全的企業趨勢科技已正式和新一代入侵防護系統(NGIPS)暨相關網路安全解決方案領導廠商HP TippingPoint簽署併購合約。那就是TippingPoint 所發起的Zero Day Initiative(零日攻擊防禦計劃)在龐大而專業的安全團隊的努力下,該計劃過去所揭露的零日漏洞數量遠比其他所有競爭對手總和還多。
iDefense 公司漏洞貢獻者計劃
4 小範圍利用直至被披露
無論何種方式披露,已公佈的安全漏洞都會被收集到業界知名的CVE、VND、SecurityFocus、OSVDB等幾個通用的漏洞資訊庫中
1.4 安全漏洞公共資源庫
國內:
CNNVD 中國國家資訊保安漏洞庫,由中國資訊保安測評中心維護(http://www.cnnvd.org.cn/
CNVD 中國國家資訊保安漏洞共享平臺(China National Vulnerability Database),由國家計算機資訊應急技術處理協調中心維護(http://www.cnvd.org.cn/
烏雲 民間;暫被停用
SCAP 安全內容自動化協議中文社群(Security Content Automation Protocol Chinese Community) 民間;王珩、諸葛建偉發起的(http://www.scap.org.cn/

國外:
CVE (Common Vulnerabilities and Exposures )通用漏洞披露,已成為安全漏洞命名索引的業界事實標準。由美國國土安全資助的MITER公司維護。(http://cve.mitre.org/
NVD (National Vulnerability Database)國家漏洞資料庫,是美國政府官網根據NIST的SCAP標準協議所描述的安全漏洞管理資訊庫,具體由美國國土安全部下屬的NCSD國家網際安全部門US-CERT組負責維護。(https://nvd.nist.gov/home.cfm
SecurityFocus 02年被Symantec收購,為業界安全研究人員提供所有平臺和服務上最新的安全漏洞資訊。(http://www.securityfocus.com/
OSVDB 開源漏洞資料庫(Open Sourced Vulnerability Database),有HD Moore(知名的白帽黑客HD Moore,他是滲透測試工具Metasploit框架的開發者,曾就職於Rapid7,今年1月離職加入一家風險投資公司專注於創業專案)參與發起,獨立、開源的安全漏洞資訊庫(http://www.osvdb.org/)。開源漏洞資料庫 OSVDB 已經關閉
擴充套件:
補天 https://butian.360.cn/
白帽匯 http://www.baimaohui.net/
漏洞盒子 https://www.vulbox.com/
E安全 https://www.easyaq.com/
安全客 http://bobao.360.cn/introduce/index
OWASP 中國 http://www.owasp.org.cn/
Security Zone,簡稱SecZone 網際網路安全研究中心http://www.seczone.org/ 有考試、有測評。
NVD https://nvd.nist.gov/
SecurityFocus http://www.securityfocus.com/
1.5 安全社群
針對這些知名的安全漏洞公開滲透程式碼資源也有在安全社群中流傳共享,比較知名的Metasploit、Exploit-db、PacketStorm、SecurityFocus