Skip to content

Latest commit

 

History

History
109 lines (79 loc) · 5.6 KB

File metadata and controls

109 lines (79 loc) · 5.6 KB

十五、答案

第 1 章:渗透测试简介

  1. 渗透测试的目的是在攻击者能够利用漏洞之前,以可控的方式识别漏洞。
  2. PTE 和 NIST SP800-115。
  3. 范围界定定义了许多重要的主题,例如要测试的内容、业务目标、pentest 的持续时间等等。
  4. 大踏步,浩瀚无垠。
  5. Metasploitable 专注于提高 Metasploit 的技能。它还更加关注操作系统和网络层。

第 2 章:开始使用 Kali Linux

  1. Kali Linux 包含 100 多种现成工具。
  2. 可以使用.iso映像文件或预构建的虚拟机安装 Kali Linux。
  3. Apt update && apt upgrade
  4. 使用systemctl start [service]
  5. Nmap,开膛手约翰,BurpSuite。

第 3 章:执行信息收集

  1. 被动信息收集涉及使用可公开访问的数据,而主动信息收集涉及与目标系统交互。

  2. 肖丹和马尔蒂戈。

  3. Nmap 允许您利用 Nmap 脚本引擎执行漏洞扫描。

  4. OpenVAS 和 Nessus。

  5. 执行数据包捕获允许您在原始数据包穿越网络时查看原始数据包。有些数据包可以公开数据,例如明文密码和其他有趣的信息。

第四章:掌握社会工程学

  1. 这是对一个人的心理操纵,从而说服他们放弃敏感信息。
  2. 相信别人是人的本性。
  3. 借口。
  4. 网络钓鱼和鱼叉式网络钓鱼。
  5. 没有必要克隆任何网站;Modlishka 是一个反向代理工具,允许您以明文形式捕获凭据。

第 5 章:深入 Metasploit 框架

  1. 绕过模块和库。
  2. 辅助和利用。
  3. Nmap 和 Nessus。
  4. 利用 DB 和 Rapid7。
  5. 绑定外壳需要连接到它以获得外壳,而反向外壳将连接推回攻击机器。

第 6 章:理解密码攻击

  1. 通过从可公开访问的文档中提取元数据。

  2. 通过分析,您可以调整单词列表,使其特定于您的目标,从而消除了使用大型单词列表的需要,因为大型单词列表非常耗时。

  3. 开膛手约翰。

  4. 在线密码攻击的目标是基于网络的主动服务,这会带来检测风险。脱机密码攻击是在提取密码时进行的,可以在单独的系统上破解。

  5. 使用驻留在内存中的工具不会将任何内容写入磁盘,而且这些工具比使用将数据写入磁盘的工具更隐蔽。

第 7 章:使用BurpSuite

  1. BurpSuite代理是核心。这使得 Burp 套件可以作为拦截代理,允许 Burp 套件中的所有工具运行。
  2. 此扫描分析现有请求和响应的漏洞。它不会向 web 应用提交任何请求,因此消除了可以检测到的噪音量。
  3. 这用于手动操作 HTTP 请求的重新发出。您可以利用中继器检查 HTTP 请求被修改时的输出,例如,通过使用 SQL 注入攻击。
  4. 集束炸弹提供了最全面的结果,但它也是最耗时的,这取决于使用的单词列表。
  5. 通过使用 BApp 存储或可加载到 Burp 套件中的第三方扩展。

第 8 章:攻击 Web 应用

  1. 单页申请SPA)。
  2. HTTP 不安全;数据以明文形式发送。HTTPS 使用 SSL 通过安全隧道提交数据。
  3. “推荐人”字段可以修改。
  4. 跨站点脚本和 SQL 注入攻击。
  5. Metasploit 框架。

第 9 章:无线攻击入门

  1. 管理、控制和数据。

  2. 接入点的 SSID、安全功能和 MAC 地址。

  3. WPA 仍然使用 WEP 作为加密算法。WPA2 还使用了更强的 AES 加密。

  4. 流氓接入点、邪恶孪生兄弟、帧注入和 WPA2 密钥破解。

  5. 空中世界,airodump-ngaireplay-ng

第 10 章:横向移动和提升您的权限

  1. 横向移动和特权升级。
  2. Mimikatz 和 Metasploit 框架。
  3. Mimikatz、Powershell 和 Python。
  4. 此攻击涉及使用帐户的 NTLM 哈希,该哈希可用于对帐户有权访问的资源进行身份验证。
  5. 此帐户用于签署 Active Directory 域中的所有 Kerberos 票证。妥协将允许你创造一张金票。

第 11 章:防病毒绕过

  1. 抗病毒药物不再只是简单地防止病毒——它们现在可以完全看到端点,包括进程和内存。
  2. 编码和自定义编译。
  3. MSFVenom、面纱和 TheFatRat。
  4. 与使用工具生成的有效负载相比,有效负载具有较低的检测率。
  5. 切勿将其提交给 VirusTotal,因为 VirusTotal 会将结果提交给防病毒制造商,以增强其检测能力。

第 12 章:在环境中保持控制

  1. 当目标系统重新启动时,反向外壳可能会丢失,或者可以修补被利用的漏洞。维护访问无需重新开发系统。
  2. APT 是一种高级持久性威胁。这些类型的威胁能够在被检测之前保持对目标系统的访问数月。
  3. 使用特洛伊木马和 C2 服务器的后门。
  4. 在陆地上生活是指能够使用当前操作系统的工具执行任务,例如 Windows 操作系统中的 PowerShell。
  5. HKLM 包含在系统启动时运行的注册表项;HKCU 包含用户登录时运行的注册表项。

第 13 章:报告调查结果并采取行动

  1. 渗透测试报告允许您将有关已发现问题的重要信息传达给负责推动补救工作以减少其环境安全风险的利益相关者。
  2. 执行部分将包含渗透测试参与情况的高级视图,以及调查结果和风险评级的高级概述。技术部分将深入探讨深入的技术细节,在这里您将讨论使用的工具、采取的路径、发现的漏洞以及补救建议。
  3. 德拉迪斯。
  4. 开放式 Web 应用安全项目OWASP
  5. 通过限制高特权帐户访问低信任系统和随机分配本地管理员帐户,实现良好的凭据卫生。