渗透测试工具费用,常用渗透测试工具及应用范围(2)
时间:2023-01-12 18:26 来源:网络整理 作者:采集插件 点击:次
1、在选择好域名并注册后,需要登录平台,然后填写相关信息以用于注册(当前ip所处的地址这里必须一致、邮编、手机号等可采用漂亮的虚拟信息); 2、后续要使用cdn平台,因此需要在这个域名平台里面绑定cdn平台的ns记录。 域名注册完成后先不要急着解析,进行第二步的CDN平台配置。 CDN平台建议使用cloudflare 先注册个账号登陆一波,使用邮箱注册,方便起见可以和freenom平台用同一个邮箱。 进入cloudflare平台后,点击左侧的网站,然后添加一个域名,这里添加的域名就是freenom注册的。 站点添加完成后,点击站点进去,在左侧DNS中添加记录。 在添加完成后如果上面出现这样的告警,就代表在freenom平台中还没有修改ns记录,需要去将ns记录修改为cdn平台的。 进入freenom平台修改ns记录,先登录,进入到域名管理处,修改ns名称。这里要填写的ns名称是CDN平台给分配的,参见上面一张图,ns前缀基本都是随机分配的,因此以CDN平台上的为准。 freenom改好ns记录后,再到CDN平台上点击上上图的“检查名称服务器”即可更新完成。此时再去解析域名、ping域名,都会成功返回到CDN的ip地址。 在CDN平台左侧的SSL/TLS-----概述中,将右边的加密模式选择为灵活。 在左侧源服务器中,点击创建证书。源服务器私钥类型选择ECC,密钥格式选择PEM。 一定要将源证书和私钥复制下来!后续要用到。 CDN默认开启缓存,可能会影响后续主机上线、shell命令回显等。因此这里有两种关闭缓存的方法建议都开启。 在CDN平台-缓存-配置-开发者模式-开启。 规则-创建页面规则中创建两条规则。以下规则中的域名不需要填写A记录名。 1、 .your dmoain/ ; 2、your dmoain/*; 3、将规则设置为-缓存级别-绕过。 2.生成新的cobaltstrike证书。如果原先的cobaltstrike文件夹内有默认的.store证书,需要先删除掉默认的。使用以下命令生成: ps:这里的pass密码需要修改,改为复杂的密码,不要使用123456。 ps:这里的所有密码都要和上面的一致。 6.1 修改teamserver默认端口 编辑teamserver配置文件,将CobaltStrike默认的50050端口改成其它端口。 6.2 修改teamserver默认指纹信息 编辑teamserver配置文件,默认的是cobalt strike信息或Microsoft信息。 可将指纹信息改为其它的内容。 启动teamserver的命令需要微调下: ./teamserver 服务器公网IP 密码 C2.profile 连接上teamserver后,创建个监听器和马子。注意监听器的地址要填写CDN绑定的域名,而不是IP地址了 PS:在创建监听器时,建议使用https模式。并且监听器的https上线端口不要使用默认的443,否则可能会无法正常上线。建议监听端口使用CDN支持的其它端口。 先在虚拟机里面打开个wireshark开启抓包模式,然后将马子丢到虚拟机里面执行。 此时在CS里面主机已经上线。然后看wireshark中的数据包,过滤服务器真实地址发现一条都没有,均是和CDN地址的交互数据。 下图筛选服务器地址: 下图筛选CDN地址: 至此CDN隐匿完成。 渗透测试的流程渗透测试的流程,一共分为八个步骤,具体操作如下: 步骤一:明确目标 1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。 2、确定规则:明确说明渗透测试的程度、时间等。 3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。 步骤二:信息收集 1、基础信息:IP、网段、域名、端口 2、系统信息:操作系统版本 3、应用信息:各端口的应用,例如web应用、邮件应用等等 4、版本信息:所有探测到的东西的版本 5、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等 6、防护信息:试着看能否探测到防护的设备,像有没有CDN、waf等 步骤三:漏洞探索 利用上一步中列出的各种系统、应用等等,使用响应的漏洞 方法: 1、漏扫、awvs、IBM appscan等 2、结合漏洞去exploit-db等位置找利用 3、在网上寻找验证poc 步骤四:漏洞验证 将上述中发现有可能可以成功利用的全部漏洞都验证一遍,结合实际情况搭建模拟环境进行实验,成功后再引用于目标。 自动化验证:结合自动化扫描工具提供的结果 手工验证:根据公开的资源进行手工验证 试验验证:自己搭建模拟环境进行验证 登录猜解:可以尝试一下登录口的账号密码的发现 业务逻辑漏洞:如发现业务逻辑漏洞,进行验证 步骤五:信息分析 为下一步实施渗透做准备 1、精准打击:准备好上一步探测到的漏洞的exp,用来精准打击 2、绕过防御机制:是否有防火墙等设备,如何绕过 3、定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标 4、绕过检测机制:是否有检测机制,流量监控,杀毒软件 ,恶意代码检测等(免杀) 5、攻击代码:经过试验得来的代码,包括不限于XSS代码,SQL注入语句等 步骤六:获取所需 1、实施攻击,根据前几步的结果,进行攻击 2、获取内部信息:基础设施(网络连接,vpn,路由,拓扑等) 3、进一步渗透:内网入侵,敏感目标 4、持续性存在:一般我们对客户做渗透不需要,但真实的环境中,我们会做rookit、后门,添加管理账号。驻扎手法。 5、清理痕迹:清理相关日志(访问,操作),上传文件等 步骤七:信息整理 1、整理渗透工具:整理渗透过程中用到的代码,poc、exp等 2、整理收集信息:整理渗透过程中收集到的一切信息 3、整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱的位置信息 (为了形成报告,形成测试结果使用) 步骤八:形成报告 1、按需整理:按照之前第一步跟客户确定好的范围和需求来整理资料,并将资料形成报告 2、补充介绍:要对漏洞成因、验证过程和带来的危害进行分析 3、修补建议:当然要对所有产生的问题提出合理高效安全的解决办法 在对一个网站进行渗透测试时要用到哪些工具要做网站渗透测试,首先我们要明白以下几点: 1、什么叫渗透测试? 渗透测试最简单直接渗透测试工具费用的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程。 2、进行渗透测试的目的? (责任编辑:admin) |
- 上一篇:木马病毒具有的两个(木马病毒有两部分组成分
- 下一篇:DNF黑信账号密码,磁力链接