目标:明确测试范围、获取授权、准备工具,确保测试合法合规。
| 步骤 | 内容 |
|---|---|
| 明确目标 | 确定测试范围(IP段、域名、业务系统)、测试时间、测试方式(黑盒/灰盒/白盒) |
| 签署授权 | 获取正式授权书(Scope、Rules of Engagement、免责条款) |
| 风险告知 | 与甲方确认是否允许提权、横向移动、数据访问等高风险操作 |
| 工具准备 | 准备VPN、跳板机、C2服务器、免杀工具、代理工具(如Cobalt Strike, Nmap, Burp, BloodHound) |
目标:尽可能全面地收集目标系统的信息,为后续攻击提供情报。
| 类型 | 工具/方法 | 输出 |
|---|---|---|
| 被动收集 | 搜索引擎(Google Hacking)、WHOIS、DNSDumpster、Shodan、Fofa、GitHub泄露 | 域名、子域、IP段、技术栈、员工邮箱 |
| 主动扫描 | Nmap、Masscan、端口扫描、服务识别、Wappalyzer、Whatweb | 开放端口、服务版本、中间件、CMS |
| 社会工程 | 企业微信、钉钉、领英、公众号、员工邮箱、钓鱼测试 | 员工信息、组织架构、VPN账号泄露 |
目标:寻找并利用漏洞,获取对目标系统的初始访问权限。
| 攻击面 | 方法 | 工具 |
|---|---|---|
| Web漏洞 | SQL注入、RCE、文件上传、反序列化、弱口令 | Burp、SQLmap、ysoserial、哥斯拉 |
| 邮件钓鱼 | 伪造邮件、附件宏、CHM、ISO、LNK钓鱼 | Gophish、CACTUSTORCH、BetterCAP |
| 外网服务 | VPN、Citrix、Exchange、OWA、RDP弱口令 | CrackMapExec、Medusa、Responder |
| 供应链 | 第三方OA、邮件系统、IM工具 | 泛微、致远、用友、金蝶历史漏洞 |
目标:在已获得访问权限的系统上,将权限从普通用户提升至最高权限(如SYSTEM/root)。
| 类型 | 方法 | 工具 |
|---|---|---|
| Windows | 内核提权、服务提权、DLL劫持、UAC绕过、令牌窃取 | WinPEAS、SharpUp、JuicyPotato、PrintSpoofer |
| Linux | SUID、SUDO、内核提权、Cron任务、环境变量劫持 | LinPEAS、GTFOBins、linux-exploit-suggester |
| 数据库 | 数据库UDF提权、MSSQL xp_cmdshell、MySQL UDF | sqlmap、Metasploit |
目标:利用已控制的机器作为跳板,在内网中探索并控制其他重要资产。
| 技术 | 方法 | 工具 |
|---|---|---|
| 凭证窃取 | Mimikatz、LSASS转储、Keylogger、剪贴板记录 | Procdump、comsvcs.dll、SharpDump |
| 内网扫描 | 端口扫描、SMB/IPC/WMI爆破、BloodHound分析 | CrackMapExec、Nmap、Ladon、SharpHound |
| 远程执行 | PsExec、WMI、WinRM、RDP、GPO下发 | Impacket、Cobalt Strike、PowerRemoting |
| 横向工具 | 内网代理(frp, nps, venom)、隧道(reGeorg, EarthWorm) | 建立socks5隧道,打通内网 |
目标:在目标系统上部署持久化后门,确保在系统重启或凭证更改后仍能保持访问。
| 技术 | 方法 | 工具 |
|---|---|---|
| 注册表 | Run键、RunOnce键、Image File Execution Options | SharpPersist、Regedit |
| 服务 | 创建恶意服务、计划任务、WMI事件订阅 | sc、schtasks、mofcomp |
| 后门 | WebShell、C2远控、DLL劫持、启动项 | 哥斯拉、Cobalt Strike、SharpDoor |
| 域控 | GPO下发、DSRM后门、金票、银票 | Mimikatz、SharpGPOAbuse |
目标:在复杂的多域或混合云环境中,利用信任关系进行跨安全域的渗透。
| 技术 | 方法 | 工具 |
|---|---|---|
| 域信任 | 域信任关系分析、跨域委派攻击 | BloodHound、PingCastle |
| 票据伪造 | 金票(Golden Ticket)、银票(Silver Ticket) | Mimikatz |
| 域控攻击 | DCSync、DCShadow、Kerberoasting | Impacket、Rubeus |
| 云环境 | Azure AD、AWS IAM、OAuth令牌泄露 | AADInternals、Pacu、CloudMapper |
目标:识别、定位并尝试提取目标系统内的敏感数据和核心资产。
| 类型 | 方法 | 工具 |
|---|---|---|
| 敏感文件 | 搜索财务、人力、合同、源代码、数据库备份 | Everything、PowerShell、FileZilla |
| 数据库 | 导出客户数据、员工信息、订单记录 | sqlcmd、mysqldump、Navicat |
| 截图/录屏 | 取证、敏感操作记录 | ShareX、ScreenRecorder、Cobalt Strike截图 |
| 外传通道 | DNS隧道、HTTPS加密、云盘、GitHub、邮件 | Dnscat2、Cloakify、rclone |
目标:清除在渗透过程中留下的日志、工具和其他痕迹,避免被溯源。
| 类型 | 方法 | 工具 |
|---|---|---|
| 日志清除 | 清除Windows事件日志、IIS日志、SQL日志 | wevtutil、clearev、LogParser |
| 后门清理 | 删除WebShell、计划任务、服务、注册表项 | 手动清理、PowerShell脚本 |
| 时间戳伪造 | 修改文件创建时间、访问时间 | PowerShell、timestomp |
| 反取证 | 禁用Windows Defender、关闭审计策略、擦除USN日志 | SharpHide、DefenderStop |
目标:将测试过程、发现的安全问题及修复建议整理成专业的报告交付给客户。
| 模块 | 内容 |
|---|---|
| 执行摘要 | 测试目标、范围、高风险结论、修复建议 |
| 漏洞详情 | 每个漏洞的复现步骤、截图、影响、CVSS评分 |
| 修复建议 | 补丁升级、配置加固、权限最小化、日志审计 |
| 复测建议 | 建议3个月后复测,验证修复有效性 |
目标:用于快速核对各阶段关键任务是否完成。
| 阶段 | 检查项 | 状态 |
|---|---|---|
| 授权 | 是否签署正式授权书 | ✅ |
| 信息收集 | 是否获取完整IP/域名/子域 | ✅ |
| 漏洞利用 | 是否获取初始shell | ✅ |
| 提权 | 是否获取SYSTEM/root权限 | ✅ |
| 横向移动 | 是否访问域控/财务/人力系统 | ✅ |
| 权限维持 | 是否部署长期后门 | ✅ |
| 痕迹清理 | 是否清除日志与后门 | ✅ |
| 报告 | 是否输出PDF+Excel+漏洞复现视频 | ✅ |
目标:汇总渗透测试各阶段常用工具,便于团队统一和准备。
| 类型 | 工具 |
|---|---|
| 信息收集 | Nmap, Masscan, Fofa, Shodan, OneForAll, subfinder |
| Web漏洞 | Burp, SQLmap, Xray, Goby, Awvs, Nuclei |
| 内网渗透 | Cobalt Strike, Ladon, BloodHound, SharpHound, CrackMapExec |
| 提权 | WinPEAS, LinPEAS, JuicyPotato, PrintSpoofer, GTFOBins |
| 隧道 | frp, nps, venom, reGeorg, EarthWorm |
| 报告 | Dradis, Serpico, Markdown+Typora, PPT模板 |