书单

《Metasploit渗透测试魔鬼训练营》、《网络攻击技术与实践》、《黑客攻防:从入门到精通》

概述

学习完路由交换,再来学习安全,通俗易懂

TCP/IP协议安全介绍
网络安全之黑客渗透

渗透测试流程

渗透测试实践标准 PTES,主要包括7个小节,预交互,情报收集,威胁建模,脆弱点分析,漏洞利用,后漏洞利用,撰写报告。实际的话,个人更喜欢三种流程的,渗透前期,渗透中期,渗透后期。

1、渗透前期(网络踩点、网络扫描、网络查点)

网络踩点

  • DNS/IP踩点
    查找域名对应信息,对应IP,对应地理位置,域名反查
  • 搜索引擎踩点
    Google Hacking,shodan,搜索网站目录结构,检索特定文件
  • 拓扑路径踩点
    traceroute(icmp)、tcptraceroute(tcp)
    网络扫描
  • C段扫描
    查找该网段其他活跃主机
  • 系统扫描
    操作系统版本,应用版本
  • 端口扫描
    端口对应服务
  • 漏洞扫描
    查找对应系统漏洞,Nessus,OpenVas
    网路查点
  • telnet 查点
    telnet **
  • ssh 查点
    ssh **

2、渗透中期(利用漏洞信息进行渗透攻击、获取权限)

网络服务渗透攻击

  • MS12-020(Windows服务)
  • MS08-067(Windows服务)
  • Samba(Linux服务)
  • MS17_010(永恒之蓝)

客户端渗透攻击

  • Adobe阅读器渗透攻击
  • Office 2003渗透攻击

社会工程学渗透攻击

  • 伪装木马渗透攻击
  1. Meterpreter后门攻击
  2. 冰河木马后门攻击(灰鸽子)
  • 网站钓鱼渗透攻击
  1. 域名劫持(域名欺骗)ettercap
  2. 网站克隆,测试虚拟机查看是否获取密码
  • 钓鱼邮件渗透攻击
  1. 发伪造网页链接(结合上面网站钓鱼来进行账号窃取)
  2. 发伪造网页链接结合Java后门程序(植入后门)

自动化渗透攻击
nmap自动化攻击

3、渗透后期(后渗透维持攻击、文件拷贝、木马植入、痕迹擦除)

metasploit 渗透平台 meterpreter 后渗透攻击模块
网络安全之黑客渗透网络安全之黑客渗透

相关文章: