admin管理员组

文章数量:1595927

**第一章:**

```
PETS渗透测试流程
```

--前期交互
--情报搜集
--威胁建模
--漏洞分析
--渗透攻击
--后渗透攻击
--测试报告撰写

```
渗透测试类型
```

白盒测试:
即和客户一起工作,测试者在拥有客户组织所有知识的情况下进行的渗透测试,问题在于无法有效地测试客户组织的应急响应程序,无法判断他们安全防护计划检测特定攻击的效率。减少了情报搜集阶段。

黑盒测试:模拟对客户组织一无所知的攻击者所进行的渗透攻击

灰盒测试:测试者具有客户组织的部分信息,可以组织黑盒测试和白盒测试实施渗透

**第二章:**

```
metasploit基础
```

用户接口

启动:通过 msfconsole 或者 msfdb run 启动

命令行:编写命令行,携带-x 参数,例如:msfconsole -x “use exploit/xxx/; set RHOSTs xx;set Payload windows/XX/; run”来操作步骤

编写资源脚本,类似写 shell 一样。携带-r 参数 ,“msfconsole -r /home/myscript.rc”

图形化:Armitage 图形化操作接口

msf 攻击载荷木马生成器:msfvenom

msf 编码器:对攻击载荷进行编码,避免类似\X00 等坏字符,逃避杀毒软件检测,msfvenom -l encoders 查看编码器种类

**第三章:**

```
情报搜集
```

要点:谨慎细致做好情报搜集工作,记录每一个细节。

被动信息搜集:不接触目标而挖掘信息。利用 whois,站长之家,netcraft,nslookup,google 黑语法等工具进行详细挖掘

主动信息搜集:直接对目标进行扫描,容易被目标防火墙等防御系统检测。利用 namp,msf 中的 db_namp 等工具

```
针对性扫描:
```

--smb 协议信息搜集:use auxiliary/scanner/smb/smb_version

--ssh 协议信息搜集:use auxiliary/scanner/ssh/ssh_version

--ftp 协议信息搜集:use auxiliary/scanner/ftp/ftp_version,use auxiliary/scanner/ftp/anonymous 测试是否运行匿名登录

--snmp 协议信息搜集:use auxiliary/scanner/snmp/snmp_login

**第四章:**

```
漏洞扫描
```

使用漏洞扫描工具:Nexpose,Nessus

专用漏洞扫描器:

试试 smb_login 模块验证 smb 登录;试试 vnc_none_auth 模块扫描开放的 VNC 空口令,针对没有口令的目标,可以用 vnc viewer 工具进行连接;试试 open_x11 模块扫描 x11 服务器,该服务运行用户无须身份认证即可连接,然后可以用 xspy 工具进行目标键盘记录

**第五章:**

```
渗透攻击

本文标签: 笔记Meterpreter