news 2026/1/16 8:49:13

干货:渗透测试核心思路-边界突破

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
干货:渗透测试核心思路-边界突破

干货 | 渗透测试核心思路-边界突破

概述

渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。我们总是先通过对外提供服务的,防守最薄弱的主机打进去,然后搭建隧道,通过该主机访问内部的其他主机。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。

Step 1 信息收集

完成边界突破的第一步是目标对象资产的信息收集。不同于内网渗透环节中信息收集(后渗透),此部分信息收集的主要针对对象为目标服务器系统、数据库系统、中间件系统、应用程序系统、以及边界信息等。必要时候还要针对系统管理员进行信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。

1.1 域名及子域名

OneForAll

从域名找IP以及子域名爆破还没有经历过,之后经历了再更新。

https://github.com/shmilylty/OneForAll

1.2 主机、端口和协议

主机存活 -> 操作系统 , 端口开放 -> 通信协议

whois + ip 确定IP网段

Nmap

查看端口开放及其上通信协议:

namp -sS -sU target_ip -p 100-27018
-sS 为TCP SYN扫描具有更强隐蔽性,不建立连接; -sU 激活UDP扫描,检测端口上开启的UDP服务; -p 指定扫描的端口范围,但会更加耗时;

以上这两个命令在没有防火墙的时候比较管用。如果需要绕墙的话,需要选择其他策略如碎片扫描,间隔扫描等,之后遇到了再整理。但是思路就是观察对方的响应包然后及时更换策略或者组合策略。

sudo nmap -A --version-intensity 9 target_ip -p target_port
-A 同时打开操作系统探测和版本探测,其中操作系统探测需要sudo权限; --version-intensity 确定版本扫描的强度; target_port 是上述命令执行之后得到的开启的端口

masscan 高速 无状态扫描

通过masscan也可以快速扫描得到C段和旁站。其中旁站是指同一台服务器上的其他网站,C段是指同一内网网段中的其他服务器

FOFA Zoomeye 等网络资产空间测绘引擎

如果为了隐蔽,也可以直接使用被动信息搜集如fofa直接去搜IP。

1.3 端口服务及其上框架CMS或组件

Wapoalyzer

对于网站而言,可以使用chrome的插件Wappalyzer去分析包括前端框架,后端框架、服务器类型、插件、编程语言等等版本信息。

手工分析

但是肯定不能依赖于一个插件搞定一切,大多数情况下需要对网站进行手工识别,如HTTP的响应头,HTML的body、title、meta、class命名,网站的目录结构以及报错信息等。

Github

在得到具体框架之后可以尝试在github上搜一下,可能会有网站的源码,或者许多有用的信息。

云悉平台

此外,云悉资产探测平台很好用,但是需要邀请码。这部分主要的内容不过是确定框架和组件,还有版本信息。有了版本信息就可以去找一些没有修复的漏洞攻进去。

1.4 Waf识别

wafw00f

wafw00f是一个Web应用防火墙(WAF)指纹识别的工具。

下载地址:https://github.com/EnableSecurity/wafw00f

1.5 目录爆破

但凡涉及到爆破,一定是需要合适的字典的。如果可以确定网站的框架,那么可以通过寻找其网站框架或者系统的源码可以获得可能存在的路径,大大减少爆破次数。此外,通过Google Hacking也可能有意想不到的收获。最好是已知跟路径之后再去扫路径下可以访问到的文件,这样可以极大地提高爆破效率。

dirsearch

https://github.com/maurosoria/dirsearch

Google Hacking

Google Hacking的功能有非常多,借助于Google搜索引擎,它可以帮助我们做到如子域名获取、C段和旁站扫描、敏感路径扫描、敏感内容查询等等。

可以参考这篇博客 https://www.cnblogs.com/H4ck3R-XiX/p/12489218.html

Step 2 漏洞扫描

关于漏洞扫描,我的理解是当清楚你资产上运行的服务、框架或者组件的名称和版本的时候,直接搜索引擎去找1day就就可以。现在网站基本都是二次开发,肯定已经被人研究过了。所以这应该是最先尝试的,而不是直接上工具。

接下来,可以使用Xray、MSF或者特定框架的漏洞扫描器通过POC去确认网站是否含有该漏洞。不要直接使用Xray去主动扫描网站,试图通过探测所有web接口去找漏洞,效率很低。

2.1 Xray

Xray是一款非常优秀的Web扫描器,它设计的初衷是很好的,而且支持自定义POC。但是如果目标使用了已经发布的系统或者框架,我们就没有必要自己去测试了,直接把别人的研究成果拿来用就好了。

2.2 弱密码爆破

如果找到任何登录界面,想到的第一件事就应该是弱密码登录。

但是,还要去确认网站有没有使用验证码。或者验证码的是不是可以绕过的,比如实战中遇到的一个网站的验证码就是通过用户的Cookie中的id生成的,也就是说当用户Cookie和验证码的绑定不变时,后台验证永远是正确的。

如果没有验证码或者验证码可以绕过,则可以使用Burp Suite中的Intruder模块进行爆破。此外,需要注意的是爆破的字典一定要去搜集下,自带字典实在是不得行。

Step 3 漏洞利用

3.1 蚁剑

蚁剑是中国优秀的Web Shell网站’管理’软件。

蚁剑的原理都是在获取网站文件修改或者命令执行的权限之后,在网站的后台的代码中插入这样一句木马。然后再去请求这样插入一句话木马的文件,在其中使用POST请求字段插入待执行的指令,然后再响应包中获取命令执行结果。其实,所谓的密码’jfe’,就是请求的POST字段名,所以这句话的意思就是在数据包中POST字段名为’jfe’的字段值取出来然后执行。当然,其他的隐藏和绕过方法都是在这个原理之上的,比如替换其他函数,混淆编码,重新书写代码等。

<?php eval(@$_POST['jfe']); ?> 默认情况下,蚁剑的流量是特别明显的,不过也可以使用插件或者代理对流量加密,无非就是在原有基础上增加加密解密的步骤。

我自己觉得一个比较好的方式是把一句话木马或者木马代码段加载到一个偏僻的页面代码里,然后在正常请求基础上再添加POST字段带上要执行的指令。这样在他的Web目录里并不会有一个文件落地,而且请求的url也是正常的,不会引起网站管理员的注意。如下所示,蚁剑支持添加正常请求时数据报文的头部和请求体,以最大程度上伪装成正常流量。

蚁剑通过Web Shell的方式完成与目标机的隐蔽通信,所以比较稳定。而且蚁剑拥有图形化界面而且功能非常多,包括Web Shell、文件管理、数据操作(数据库查看)等等。

2.3 Metasploit (MSF)

MSF作为一个渗透测试框架可以完成漏洞扫描、漏洞利用、生成攻击载荷或木马或shellcode、监听等任务。

接下来以攻击一台XP作为示例,使用msf的基本的流程如下:

msf6 > search smb type:exploit platform:windows # 针对目标使用exp msf6 > use 0 # 选择一个exp msf6 > show options # 查看该exp的选项 msf6 > show payloads # 选择用于保持连接的payload msf6 > set RHOST 10.10.10.10 # 设置一系列exp的选项 msf6 > exploit

最终成功拿到metepreter的shell。meterpreter拥有极多的功能,可以完成后续的信息搜集和提权等,是非常强大的后渗透工具。

我们拿下一个目标的方式的拿到该目标的shell,即控制通道,但是获取shell的方式有很多种而且拿到的也是不同的shell。我们可以对比一下蚁剑、冰蝎的webshell,msf的metepreter以及CS的beacon,思考他们是如何完成以下三点的:

  • 木马客户端在目标机上的隐藏
  • 指令在目标机上运行以及执行结果回显
  • 木马客户端和服务器端的通信

这个部分可以参考长亭的这篇博客[https://zhuanlan.zhihu.com/p/371444680],因为我自己还没有时间去读他们实现的源码,可能之后会单独写一篇文章,谈一谈自己的理解。

Viper 是msf的图形化界面的版本,虽然还有许多需要完善的,但是图形化界面永远是更方便直观的。

项目地址:https://github.com/FunnyWolf/Viper

2.4 Cobalt Strike

Cobalt Strike在国内收到了更多的吹捧,但是本人在实际模拟渗透测试中还是使用MSF更多一些。我目前的理解是Cobalt Strike更专注于后渗透测试,拥有更加稳定的控制通道,而且支持多人同时作战。更专注于后渗透测试的意思是,CS主要负责生成各种形式的payload,也就是用于通信的后门,但是如何利用漏洞将payload在目标机上运行,使目标上线,就不是其主要关注点了。它主要负责目标上线之后的后续操作。

Cobalt Strike的控制通道叫做Beacon,在隐蔽信道上为我们提供服务,用于长期控制受感染主机。与MSF中的payload完成的是同一件事。Beacon支持通过HTTP(S)、DNS、SMB、TCP四种进行通信,适用于更多的实战场景,而且相比于MSF的meterpreter更加稳定。

Cobalt Strike的后渗透测试模块可以协助渗透测试人员进行信息收集、权限提升、端口扫描、端口转发、横向移动、持久化等操作。这些功能可以通过添加插件来完成。

值得一提的是,CS具有一键克隆钓鱼网站的功能,配合环境和话术,目标很容易上钩。


学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

一、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

二、部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

三、适合学习的人群

基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

文章来自网上,侵权请联系博主

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/13 17:31:00

收藏!2025大模型人才洗牌真相:28%离职率下,小白/程序员该咋突围?

作为常年泡在CSDN的技术人&#xff0c;上周某头部猎头朋友甩来的《2025年第三季度泛AI人才报告》&#xff0c;直接让我把手里的咖啡放凉了——数据里藏着的大模型人才生存密码&#xff0c;不管是刚入行的小白还是深耕多年的程序员&#xff0c;都值得扒透。 报告里的一组反差数据…

作者头像 李华
网站建设 2026/1/14 2:56:52

AutoGPT错误日志分析技巧:快速定位问题根源

AutoGPT错误日志分析技巧&#xff1a;快速定位问题根源 在当前AI智能体迅猛发展的背景下&#xff0c;AutoGPT作为早期开源自主代理的代表&#xff0c;正被越来越多开发者用于自动化任务执行——从撰写技术报告到数据分析、项目规划。它不再只是回答“是什么”&#xff0c;而是…

作者头像 李华
网站建设 2026/1/14 4:05:12

CUDA安装与cuDNN配置联动设置要点

CUDA与cuDNN协同配置&#xff1a;构建高效PyTorch训练环境的核心实践 在深度学习模型日益复杂、参数量动辄数十亿的今天&#xff0c;训练效率直接决定了研发迭代的速度。一个常见的现象是&#xff1a;即便配备了A100或H100这样的顶级GPU硬件&#xff0c;实际训练中GPU利用率却常…

作者头像 李华
网站建设 2026/1/16 3:06:02

AutoGPT支持gRPC通信协议了吗?性能对比测试

AutoGPT 与 gRPC&#xff1a;通信协议的性能边界在哪里&#xff1f; 在构建自主 AI 智能体的今天&#xff0c;我们常常关注大模型的能力边界——它能不能写代码&#xff1f;会不会做规划&#xff1f;但很少有人追问&#xff1a;当这些智能体开始频繁调用外部工具、跨模块协作时…

作者头像 李华
网站建设 2026/1/14 6:00:44

2025避坑指南:零基础转型网络安全工程师的高效路径

【2025网络安全趋势】从小白到专家&#xff1a;网安工程师入行指南&#xff08;建议收藏&#xff09; 文章详述2025年网络安全工程师入行路径&#xff0c;涵盖三大核心职责方向、需求薪资前景及权威认证报考指南。数据显示网安岗位需求年增37%&#xff0c;薪资上限高&#xff…

作者头像 李华
网站建设 2026/1/13 19:36:52

从入门到高薪:零基础开启网络安全职业的11条路径与薪资图谱

网络安全作为近两年兴起的热门行业&#xff0c;成了很多就业无门但是想转行的人心中比较向往但是又心存疑惑的行业&#xff0c;毕竟网络安全的发展史比较短&#xff0c;而国内目前网安的环境和市场情况还不算为大众所知晓&#xff0c;所以到底零基础转行入门网络安全之后&#…

作者头像 李华