欢迎光临
我们一直在努力

OSCP 进攻性安全认证专家–实验室和考试复习

步骤1:Nmap基本扫描

Nmap -Pn -p- -vv <IP地址>

Nmap -Pn -p- -sU -vv <IP地址>

步骤2:Nmap版本和漏洞扫描:

Nmap -Pn -sV -O -pT:{在步骤1中发现的TCP端口},U:{在步骤1中发现的UDP端口} -script * vuln * <IP地址>

手动抓取横幅以更清楚:nc -nv <ip-address> <port>

步骤3:是否需要进一步枚举的Web端口?

Nikto-端口{Web端口}-主机<IP地址> -o <输出file.txt>

Dirb http {s}:// <IP地址>:<端口> /usr/share/wordlist/dirb/{common/small/vulns}.txt

Gobuster -u http:// <ip-address> -w /usr/share/Seclists/Discovery/Web_Content/common.txt

/ usr / share / secLists / Discovery文件夹有一些很棒的单词列表

如果只有Web端口可见,请尝试在dirb中列出更大的列表: /usr/share/wordlist/dirb/big.txt

根据需要使用Burpsuite

您是否看到任何包含敏感数据的有趣目录?

您是否看到Nikto发布了任何LFI / RFI漏洞?尝试fimap:fimap -u <IP地址>

第4步:从第2步中发现的服务中是否有公开利用的漏洞利用程序?

Searchsploit <服务名称>

http://www.securityfocus.com/vulnerabilities

将漏洞利用复制到本地目录:searchsploit -m <ID>

步骤5:手动戳网页

检查页面来源,检查元素,查看cookie,篡改数据,使用curl / wget

  • Google外星人条款!
  • 那里有什么敏感的东西吗?
  • 任何版本信息?

如果使用的应用程序是开源的,则在线搜索存储库(例如GitHub):这可能有助于站点枚举和猜测版本等!

检查HTTP选项

检查输入验证的格式(例如:1’或1 = 1限制1;#AND 1’或1 = 1–)

  • NULL或null
    • 返回了可能的错误消息。
  • ‘,”,; ,<!
    • 中断SQL字符串或查询;用于SQL,XPath和XML注入测试。
  • –,=,+,”
    • 用于制作SQL注入查询。
  • ‘,&,!,¦,<,>
    • 用于查找命令执行漏洞。
  • ../
    • 目录遍历漏洞。

步骤6:在步骤1中发现任何NETBIOS,SMB,RPC端口吗?

enum4linux -a <IP地址>

Rpcclient <IP地址> -U“” -N

Rpcinfo:正在运行哪些服务?Rpcinfo -p <目标IP>

portmapper在运行吗?rlogin正在运行吗?还是NFS或已挂载?

http://etutorials.org/Networking/network+security+assessment/Chapter+12.+Assessing+Unix+RPC+Services/12.2+RPC+Service+Vulnerabilities/

Showmount -e <IP地址> / <端口>

您可以在本地挂载smb共享吗?

挂载-t cifs /// <服务器ip> / <共享> <本地目录> -o username =“ guest”,password =“”

Rlogin <IP地址>

Smbclient -L \\ <IP地址> -U“” -N

Nbtscan -r <IP地址>

净使用\\ <ip-address> \ $ Share“” / u:””

网路检视\\ <IP位址>

检查SMB,DCERPC和NETBIOS的NMAP脚本

步骤7:是否有可用的SMTP端口?

枚举用户:

邮件服务器测试

  • 枚举用户
    • VRFY用户名(验证用户名是否存在–帐户枚举)
    • EXPN用户名(验证用户名是否有效–帐户枚举)

步骤8:SNMP端口如何?

默认社区名称:公共,私有,思科,经理

枚举MIB:

1.3.6.1.2.1.25.1.6.0系统进程

1.3.6.1.2.1.25.4.2.1.2运行程序

1.3.6.1.2.1.25.4.2.1.4处理路径

1.3.6.1.2.1.25.2.3.1.4存储单元

1.3.6.1.2.1.25.6.3.1.2软件名称

1.3.6.1.4.1.77.1.2.25用户帐户

1.3.6.1.2.1.6.13.1.3 TCP本地端口

使用工具:

Onesixtyone – c <社区列表文件> -I <IP地址>

Snmpwalk -c <社区字符串> -v <版本> <IP地址>

例如:列举正在运行的进程:

root @ kali:〜#snmpwalk -c public -v1 192.168.11.204 1.3.6.1.2.1.25.4.2.1.2

步骤9:发现FTP端口

是否允许匿名登录?

如果是,是否可以列出目录?文件可以是“获取”或“发送”吗?

使用浏览器:ftp:// <ip-address>,您找到什么?

步骤10:密码破解/暴力破解

最后尝试尝试此操作,或者在拥有Passwd / Shadow / SAM文件的情况下:

对于linux,首先组合passwd和shadow文件:  unshadow [passwd-file] [shadow-file]> unshadowed.txt

然后,使用单词列表或规则修改在不带阴影的文件上使用John:john –rules –wordlist = <单词列表文件> unshadowed.txt

识别哈希:哈希标识符

对于其他服务,请使用美杜莎(Medusa)或九头蛇(Hydra)。例如:

九头蛇-L <用户名文件> -P <密码文件> -v <IP地址> ssh

Medusa -h <IP地址> -U <用户名文件> -P <密码文件> -M http -m DIR:/ admin -T 30

使用hashcat破解哈希值:

对于带盐的WordPress MD5:hashcat -m 400 -a 0 <hash文件> <wordlist文件>

样本密码列表:/usr/share/wordlist/rockyou.txt

步骤11:数据包嗅探

使用Wireshark / tcpdump捕获目标主机上的流量:

“ tcpdump -i tap0主机<target-ip> tcp端口80,而不是arp和icmp -vv”

赞(0) 打赏
未经允许不得转载:90's Blog » OSCP 进攻性安全认证专家–实验室和考试复习
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址