滲透測試總結. 2021-06-15
從一個(gè)攻擊者的角度總結了一些(xiē)滲透測試的知識,供新手學習和(hé)規避這些(xiē)安全問題保障自己的隐私安全,包含了大(dà)部分滲透測試經驗與知識的積累。信息收集業務相關github洩漏網盤洩漏敏感路徑掃描· https://github.com/ring04h/dirfuzzQQ群文件洩漏域名相關域名商
· 找域名商漏洞,越權影(yǐng)響目标域名· 欺騙域名商客服,影(yǐng)響目标域名·社工賬号,篡改解析地址DNS· 滲透DNS服務器(qì),和(hé)社工DNS服務商· DNS域傳送漏洞· 子域名接管漏洞CDN· 找真實IP地址? censys.io 等網絡空(kōng)間(jiān)引擎查找關鍵字? SSRF漏洞? 查找域名曆史解析IP? https://securitytrails.com/? site.ip138.com? 服務器(qì)信息洩露? 探測子域名IP? cloudflare(HatCloud)? 看郵件發送者源IP? APP客戶端? DOS CDN可(kě)能會(huì)成回源模式· 破解CDN服務賬号WHOIS· 注冊者郵箱? 反查其他域名· 手機号· 地址· 注冊者名稱· DNS子域名· 搜索引擎? fofa、傻蛋、谛聽(tīng)、zoomeye、censys? Google、bing、baidu、duckduckgo? 接口聚合:https://github.com/bit4woo/teemo· 暴力破解? layer? wydomain· 網頁爬蟲? 基于JS的域名探測https://github.com/nsonaniya2010/SubDomainizer· DNS查找?www.virustotal.com服務器(qì)主機端口· nmap· Zenmap系統識别· nmap -O· 大(dà)小(xiǎo)寫敏感· TTL· banner· 信息洩露· 特殊端口 如(22 / 139 / 445 / 1433 / 3389)· HOSTNAME相關資産· 同服網站(zhàn)? https://dns.aizhan.com· 備案反查C段業務· 可(kě)能會(huì)有(yǒu)其他相關業務,如交換機、機房(fáng)後台、監控系統等指紋識别· 特有(yǒu)文件MD5· 包含字符· cookie· 響應頭弱點檢測常見漏洞文件操作(zuò)· 文件上(shàng)傳? 字典生(shēng)成 https://github.com/c0ny1/upload-fuzz-dic-builder? %00截斷? 畸形文件名? Windows? shell.php{%80-%99}? NTFS ADS特性? shell.php......? shell.php::$DATA? shell.php:a.jpg? 目錄穿越? 文件頭繞過? 修改上(shàng)傳類型 Content-Type? 雙文件上(shàng)傳? 超長截斷? 長文件名? 長Content-Disposition? 特殊文件? 上(shàng)傳html、htm 可(kě)以 XSS? swf 可(kě)以XSS? pdf 在 chrome 裏可(kě)以做(zuò)跳(tiào)轉? cer、asa、jspx、php5、phtml等可(kě)能會(huì)被當做(zuò)動态語言解析? .htaccess .user.ini web.config web.xml 等? 無大(dà)小(xiǎo)和(hé)次數(shù)限制(zhì)? 無限上(shàng)傳制(zhì)造垃圾數(shù)據堵死硬盤? imagemagick命令執行(xíng)· 文件讀取? 讀取系統敏感文件 如配置文件· 文件包含? 可(kě)讀取文件或代碼執行(xíng)· 文件删除? 删除配置文件可(kě)破壞網站(zhàn)? 删除安裝鎖可(kě)重裝CSRF· 自動檢測 https://github.com/BlackHole1/autoFindXssAndCsrf· FLASH CSRF? http://blog.knownsec.com/2013/03/%E7%A7%91%E6%99%AE%E4%BD%8E%E8%B0%83%E7%9A%84flash-srf%E6%94%BB%E5%87%BB/? http://www.vuln.cn/7134XSS· 普通(tōng)反射/持久/DOM型· UXSS· XSS 蠕蟲· rootkit xss· Flash Xss· 其他文檔? Web前後端漏洞分析與防禦 https://github.com/TYRMars/WebSafe-StepPitGuide? 腦(nǎo)圖? https://github.com/phith0n/Mind-Map/blob/master/xss%20virus%201.0.png? https://github.com/phith0n/Mind-Map/blob/master/XSS2.png? https://github.com/phith0n/Mind-ap/blob/master/XSS%E8%84%91%E5%9B%BE.png· CRLF注入在響應頭會(huì)導緻XSSSQL注入· ORACLE? 執行(xíng)java代碼· MYSQL? load_file() 文件讀取函數(shù)? outfile 寫文件? MOF / UDF 提權? general_log_file 寫文件· SQL Server? xp_cmdsell? https://www.jianshu.com/p/027636ef4640? wscript.shell? 沙盒模式?https://blog.csdn.net/sircoding/article/details/78683192? 存儲過程寫文件? xp_dirtree? https://blog.csdn.net/kj021320/article/details/1736964? sp_oamethod代碼執行(xíng)/命令執行(xíng)· 命令執行(xíng)? & / && / | / | | / ;? 系統變量 ${xx} and %xx%· 代碼執行(xíng)? 表達式? freemarker? OGNL? Spel? jsel? 非表達式? php? eval? assert? all_user_func() / call_user_func_array()? preg_replace()? create_function()? array_map()? array_filter()? usort() / uasort()? 反序列化? php 源文件拼接寫入? java? 反序列化? 遠程 jar 加載? 反射機制(zhì)? jsp 源文件拼接寫入· usort() / uasort()· 反序列化· php 源文件拼接寫入反序列化· 格式特征如:O:1:"F":1:{s:8:"filename";s:5:"a.txt";}· unserialize()QL 注入· 未加過濾拼接SQL· 寬字節注入· 注意二次注入文件操作(zuò)· fopen· file_put_content· $_FILES· file_get_contents· move_uploaded_file· fwrite· nlink· rmdir變量覆蓋· 可(kě)以導緻繞過gpc過濾邏輯漏洞· 安裝相關? 安裝後未自動删除目錄或加鎖導緻可(kě)再次重裝? 通(tōng)過文件删除或移動漏洞操作(zuò)鎖文件,來(lái)達到重裝? 安裝展示頁被加鎖,但(dàn)實際上(shàng)處理(lǐ)安裝業務的文件沒有(yǒu)則可(kě)繞過重裝? 重裝時(shí)一些(xiē)內(nèi)容會(huì)被寫進php的配置文件裏,如果知道(dào)格式,可(kě)以拼接執行(xíng)php代碼? 加了鎖,但(dàn)隻是js跳(tiào)轉,并沒有(yǒu)exit或die 結束代碼,導緻可(kě)繞過重裝文件包含· 本地包含? 如果結尾被拼接.php 則需要00截斷? php<5.3.4? 僞協議? phar/zip? 包含上(shàng)傳圖片、日志(zhì)? php://input· 遠程包含? 需要開(kāi)啓 allow_url_include allow_url_fopen命令執行(xíng)· exec· system· `whoami`· popen· passthru· shell_execJava反序列化· 搜索readObject· 使用Serializable 接口· 使用反序列化工具類· 使用 alibaba fastjson· shiro rememberMe· XSTREAM· Jackson· dubbo文件讀取· 使用 File 相關工具類· 使用 URLConnection 沒有(yǒu)指明(míng)協議時(shí)可(kě)用 file://etc/passwd命令執行(xíng)· 使用 Runtime.exec· 使用 ProcessBuilder· 使用命令行(xíng)相關工具類· Spel ognl 表達式可(kě)控SQL注入· ORM框架? Mybatis 使用 $? hibernate 拼接查詢· jdbc? 使用 statement 類參考· http://absec.cn/?p=168後滲透與持續滲透權限維持與提升提權· Windows? 一般情況? pr 、Churrasco、kelong、IIS6up、mimikatz、第三方cmd、第三方net、vbs、讀hash、msf? 找未安裝補丁的提權漏洞? 通(tōng)過高(gāo)權應用的RCE 或 LCE提權,如:mssql、Oracle? 參考? https://github.com/SecWiki/windows-kernel-exploits· Linux? 通(tōng)過高(gāo)權應用? 根據內(nèi)核版本找exp? 參考? https://github.com/SecWiki/linux-kernel-exploits維持· 信息收集? 保存用戶bash history? netstat -an 查看端口連接情況? /etc/passwd /etc/shadow 用戶相關信? crontab 裏的定時(shí)任務? 系統變量? lastlog & last & who /var/log/wtmp 分析登錄頻次? 用戶根目錄的文件? /etc/hosts 中的映射? /.ssh/? 查看數(shù)據庫SQL日志(zhì)? 查看WEB服務運行(xíng)日志(zhì)· 後門(mén)? shift 後門(mén)? Windows $ 隐藏用戶? 開(kāi)機自啓執行(xíng)後門(mén)? 替換帶有(yǒu)後門(mén)的敏感程序 如:ssh / mstsc? 注冊表? dll 劫持? 開(kāi)啓代理(lǐ)待補充內(nèi)網滲透參考· https://github.com/Ridter/Intranet_Penetration_Tips· https://github.com/l3m0n/pentest_study待補充持續滲透和(hé)一些(xiē)技(jì)巧得(de)到子服務器(qì)權限後· 探測內(nèi)網存活主機/服務 的指紋信息· ARP劫持流量· 找到該服務器(qì)與其他服務器(qì)的關聯(如:已得(de)到redis服務器(qì)權限 web服務器(qì)會(huì)從redis中取出數(shù)據反序列化 則可(kě)以篡改redis中的數(shù)據以獲取web服務器(qì)權限)得(de)到域名解析權後· 指向到反代至目标的服務器(qì),記錄GET POST請(qǐng)求日志(zhì),分析特殊URL和(hé)登錄後台的POST 請(qǐng)求找到XSS後· 如果是社交類網站(zhàn),嘗試尋找CSRF制(zhì)造蠕蟲· 通(tōng)過其他社交網站(zhàn)的JSONP漏洞,探測管理(lǐ)員的個(gè)人(rén)信息· 打到管理(lǐ)員cookie後通(tōng)過附帶 Cookie 不斷請(qǐng)求後台以保持會(huì)話(huà)不被銷毀· 根據浏覽器(qì)、flash、等情況進行(xíng)浏覽器(qì)攻擊。如:執行(xíng)代碼、種rootkit· canvas 截圖頁面得(de)到郵箱地址後· 獨立郵件系統可(kě)找公開(kāi)漏洞攻擊· 發送測試郵件探測對方使用郵箱系統? 通(tōng)過挖掘相關郵箱系統漏洞進行(xíng)攻擊· 找到服務器(qì)、CDN、域名、DNS等服務商,僞造釣魚郵件欺騙管理(lǐ)員登錄· 發送含有(yǒu)後門(mén)的附件(如:pdf、Excl、word、rar的代碼執行(xíng)漏洞)· 通(tōng)過社工庫或搜索引擎人(rén)肉搜索得(de)出密碼後嘗試登陸郵箱得(de)到郵箱權限後· 分析/劫持郵箱收信· 個(gè)人(rén)郵箱? 搜搜:password、找回密碼、重置密碼、忘記密碼等關鍵字? 找服務器(qì)、CDN、域名、DNS等服務商的郵件,如果無法登陸嘗試重置等操作(zuò)? 找到有(yǒu)關地理(lǐ)位置軟件的郵件? 淘寶(收貨地址)? 京東(收貨地址)? 支付寶(收貨地址)? Apple賬号(可(kě)定位)? 各手機大(dà)廠(手機定位)? 找發件箱中的原始圖片(找exif的GPS定位)? ...· 企業郵箱? 找VPN相關郵件 可(kě)內(nèi)網滲透? 找A,ERP,SCM,CRM,BRP,OMS,WMS相關系統郵件? 找Git,SVN,自動化測試相關郵件? 搜索關鍵字:password、密碼、192、172、10. 等關鍵字? ...引入了外部資源· 搞定外部網站(zhàn)· 如果是JS 可(kě)以考慮XSS攻擊· IMG LINK 可(kě)以401認證釣魚· IFRAME bgsound EMBED source object等可(kě)以挂可(kě)執行(xíng)文件或跳(tiào)轉釣魚頁找後台· 一般在後台添加友(yǒu)聯時(shí)會(huì)展示logo圖片,如果可(kě)以填寫遠程URL 可(kě)以嘗試和(hé)站(zhàn)長溝通(tōng)交換友(yǒu)聯,添加成功後,對方則會(huì)發起一個(gè)refer為(wèi)後台的請(qǐng)求到你(nǐ)的LOGO· 收集網站(zhàn)名簡寫、英文名、郵箱前綴等 于 admin、manage、system、login等常見單詞組合請(qǐng)求· IIS 短(duǎn)文件名漏洞· Windows 下的 >> 特性· 找列目錄漏洞· XSS· 收集子域名資産及其C段端口· 二級域名 如:admin.xxx.com· google fofa censys等引擎搜索關鍵字· 爬蟲爬取所有(yǒu)鏈接 提取出目錄部分 按目錄層級窮舉繞過驗證碼· 隻請(qǐng)求一次驗證碼,然後用同樣的驗證碼暴力破解· 知道(dào)驗證碼在session中的參數(shù),找類似 Tomcat example session重置的漏洞填充同一驗證碼· 雲打碼平台識别· 自己訓練OCR識别APT攻擊待補充...流量取證待補充...社會(huì)工程學技(jì)巧社交搜索· 查看注冊的網站(zhàn):0xreg reg007? 知道(dào)賬号去已注冊的網站(zhàn)找回密碼,可(kě)以看到打碼後的用戶名、郵箱、真實姓名等信息,如果運氣好沒準能從數(shù)據包或html中找到未被打碼的信息? 可(kě)以從這些(xiē)方面判斷用戶是否注冊過? 找回密碼? 輸入賬号,如果進入下一步了則該賬号存在? 登錄? 輸入賬号和(hé)密碼,如果提示密碼錯誤,則表示該用戶已存在? 注冊? 填寫賬号時(shí)一般網站(zhàn)會(huì)去檢測該賬号是否已存在,如果已存在則會(huì)提示不可(kě)重複注冊· 知道(dào)QQ? 通(tōng)過QQ郵箱搜索支付寶、淘寶賬号? 去騰訊微博搜索? 通(tōng)過微信搜索? 查看QQ空(kōng)間(jiān)? 通(tōng)過說說、留言、日志(zhì)找到其好友(yǒu)· 知道(dào)手機号? 搜索QQ、微信、釘釘等社交賬号? 在比較火(huǒ)的一些(xiē)APP和(hé)網站(zhàn)上(shàng)注冊或忘記密碼來(lái)判斷是否注冊過賬号? 查詢支付寶賬号,嘗試輸入常見姓氏獲取名字· 通(tōng)過對方的職業、興趣找到該領域知名度較高(gāo)的社交網站(zhàn)反查· 根據在QQ空(kōng)間(jiān)、朋友(yǒu)圈等動态用百度識圖識别照片,在微博、ins、Twitter、fb、百度貼吧(ba)搜索相近關鍵字,按地域、年齡、男女、用戶名等篩選· 留意社交動态? 發布時(shí)間(jiān)線? 使用什麽客戶端 iPhone Android還(hái)是浏覽器(qì)? 注意每一條鏈接 / 圖片 / 視(shì)頻? 從最早發布的動态看起,會(huì)有(yǒu)很(hěn)大(dà)收獲· 一般得(de)到一個(gè)賬号的密碼就相當于得(de)到了其他賬号的密碼· 一般人(rén)不同賬号的用戶名都是相同或相近的· 一般人(rén)的社交賬号頭像用的都是一樣的嘗試破解社保、公積金賬号· 大(dà)部分信息可(kě)以用來(lái)生(shēng)成密碼字典待補充工具掃描工具主動掃描· AWVS? 業界知名漏洞掃描器(qì),适用于WEB應用· appscan? 業界知名漏洞掃描器(qì),适用于WEB應用· Fuxi Scanner? 一款聚合了很(hěn)多(duō)功能的綜合掃描器(qì)? https://github.com/jeffzh3ng/Fuxi-Scanner· xunfeng? https://github.com/ysrc/xunfeng? 一款綜合的巡航掃描系統· nessus? 适合掃描系統和(hé)應用層漏洞的掃描器(qì)· sqlmap?https://github.com/sqlmapproject/sqlmap? 知名自動化SQL注入神器(qì),安全人(rén)員必備· masscan? 快速端口掃描器(qì)被動掃描· GourdScanV2? https://github.com/ysrc/GourdScanV2? 被動式漏洞掃描器(qì)· SQLiScanner· Burpsuite? 知名滲透測試工具,安全人(rén)員必備滲透框架metasploit· https://github.com/rapid7/metasploit-framework· 知名漏洞利用框架,安全人(rén)員必備pocsuite· https://github.com/knownsec/Pocsuite· 知道(dào)創宇的POC漏洞測試框架溯光· https://www.trackray.cn/· https://github.com/iSafeBlue/TrackRay· 我開(kāi)發的一款在線掃描器(qì)+接口式滲透測試框架kunpeng· 一個(gè)兼容多(duō)種語言的漏洞框架poc-t· python 漏洞驗證框架bugscan· 四葉草的漏洞掃描器(qì)3xp10itpentestbox· 整合了kali中大(dà)部分的安全工具,Windows平台上(shàng)的神器(qì)w9scan· w8ay的一款漏洞掃描工具信息收集wydomain· 豬豬俠的子域名掃描工具bit4woo/teemo· 聚合多(duō)個(gè)接口查子域名ring04h/weakfilescan· 豬豬俠的信息洩露掃描器(qì)ring04h/dirfuzz· 豬豬俠的網站(zhàn)目錄掃描器(qì)whatweb· 網站(zhàn)指紋掃描nsonaniya2010/SubDomainizer信息洩露lijiejie/GitHack· lijiejie的GIT洩露利用engqi158/svnhack· svn洩露利用工具lijiejie/IIS_shortname_Scanner· IIS短(duǎn)文件掃描器(qì)滲透輔助Cobalt Strike· 滲透測試工具,安全人(rén)員必備hydra· 多(duō)種服務的密碼暴力破解工具,安全人(rén)員必備nmap· 端口掃描和(hé)系統漏洞掃描的神器(qì),安全人(rén)員必備lcx· 內(nèi)網轉發工具nc· 常用于shell反彈,安全人(rén)員必備proxychain· linux下的代理(lǐ)工具reGeorg· 內(nèi)網滲透代理(lǐ)工具Proxifier· Windows下的代理(lǐ)工具菜刀/蟻劍/Cknife· 網站(zhàn)webshell管理(lǐ)工具,安全人(rén)員必備
網絡安全滲透測試簡介與測試流程
滲透測試是通(tōng)過模拟惡意黑(hēi)客的攻擊方法,來(lái)評估計(jì)算(suàn)機網絡系統安全的一種評估方法。這個(gè)過程包括對系統的任何弱點、技(jì)術(shù)缺陷或漏洞的主動分析,這個(gè)分析是從一個(gè)攻擊者可(kě)能存在的位置來(lái)進行(xíng)的,并且從這個(gè)位置有(yǒu)條件主動利用安全漏洞。
滲透測試還(hái)具備以下兩個(gè)顯著特點:
滲透測試是一個(gè)漸進的并且逐步深入的過程。
滲透測試是選擇不影(yǐng)響業務系統正常運行(xíng)的攻擊方法進行(xíng)的測試。
PETS滲透測試執行(xíng)标準
Step1、前期交互階段:在前期交互階段,在滲透測試團隊與客戶進行(xíng)交互討(tǎo)論,最重要的是确定滲透測試的範圍、目标、限制(zhì)條件以及服務合同細節。
Step2、情報搜集階段:在目标範圍确定之後,将進入情報搜集階段,滲透測試團隊可(kě)以利用各種信息來(lái)源與搜集技(jì)術(shù)方法,嘗試獲取更多(duō)關于目标組織網絡拓撲、系統配置與安全防禦措施的信息。
Step3、威脅建模階段:在搜集到充足的情報信息之後,滲透測試團隊的成員們停下敲擊鍵盤,大(dà)家(jiā)聚到一起針對獲取的信息進行(xíng)威脅建模(Threat Modeling)與攻擊規劃。這是滲透測試過程中非常重要,但(dàn)很(hěn)容易被忽略的一個(gè)關鍵點。
Step4、漏洞分析階段:在确定出最可(kě)行(xíng)的攻擊通(tōng)道(dào)之後,接下來(lái)需要考慮該如何取得(de)目标系統的訪問控制(zhì)權,即漏洞分析(Vulnerability Analysis)。
Step5、滲透攻擊階段:滲透攻擊是是滲透測試過程中最有(yǒu)魅力的環節。在此環節中,滲透測試團隊需要利用他們所找出的目标系統安全漏洞,來(lái)真正入侵系統當中,獲得(de)訪問權。
Step6、後滲透攻擊階段:後滲透攻擊是整個(gè)滲透測試過程中最能體(tǐ)現滲透測試團隊創造力與技(jì)術(shù)能力的環節,前面的環節可(kě)以說是按部就班地完成非常普遍的目标,而在這個(gè)環節中,需要滲透測試團隊根據目标組織的業務經營模式,保護資産形式與安全防禦計(jì)劃的不同特點,自主設計(jì)出攻擊目标,識别關鍵基礎設施,并尋找客戶組織最具價值和(hé)嘗試安全保護的信息和(hé)資産,最終能夠對客戶組織造成最重要業務影(yǐng)響的攻擊途徑。
Step7、撰寫報告階段:滲透測試過程最終向客戶組織提交,取得(de)認可(kě)并成功獲得(de)合同付款的就是一份滲透測試報告。這份情報凝聚了之前所有(yǒu)階段之中滲透測試團隊所獲取的關鍵情報信息、探測和(hé)發掘出的系統安全漏洞、成功滲透攻擊的過程,以及造成業務影(yǐng)響後果的途徑,同時(shí)還(hái)要站(zhàn)在防禦者的角度上(shàng),幫助他們分析安全防禦體(tǐ)系中的薄弱環節、存在的問題,以及修補與升級技(jì)術(shù)方案。
實際滲透測試中的流程
1、明(míng)确目标:當拿(ná)到一個(gè)滲透測試項目時(shí),我們首先應該明(míng)确客戶要求我們進行(xíng)滲透測試的範圍以及整體(tǐ)項目的時(shí)間(jiān)。
2、信息收集:子域名、系統版本、架構、真實IP地址、whios查詢、曆史漏洞查詢、指紋識别等。
3、漏洞發現:通(tōng)過漏掃軟件結合手動挖掘常規的web、系統等漏洞。
4、漏洞利用:由淺入深、旁敲側推、盡可(kě)能的将漏洞的價值發揮到最大(dà)化。
5、後滲透:包括內(nèi)網滲透、權限維持、權限提升,讀取用戶hash,這裏一定要把握好尺度。
6、報告文檔階段:根據之前測試獲取的漏洞及企業要求去編寫最終的滲透測試報告。
風險規避
不要進行(xíng)諸如ddos攻擊,不破壞數(shù)據測試之前對重要數(shù)據進行(xíng)備份
任何測試執行(xíng)前必須和(hé)客戶進行(xíng)溝通(tōng),以免引來(lái)不必要的麻煩
可(kě)以對原始系統生(shēng)成鏡像環境,然後對鏡像環境進行(xíng)的測試
明(míng)确滲透測試範圍
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試術(shù)語簡介
白帽子:白帽子描述的是正面的黑(hēi)客。通(tōng)過技(jì)術(shù)手段識别計(jì)算(suàn)機系統或網絡系統中的安全漏洞,提交給廠商并提出修複方法。
黑(hēi)帽子:為(wèi)了謀取利益而行(xíng)走在法律邊緣甚至違法亂紀的駭客。
灰帽子:介質與黑(hēi)白之間(jiān),無法具體(tǐ)的定性。
肉雞:就是傀儡機,可(kě)以随意被控制(zhì)的電(diàn)腦(nǎo)或服務器(qì)。
木馬:一些(xiē)用來(lái)獲取用戶權限的程序或者代碼段。
後門(mén):為(wèi)了方便二次進入系統留下的非常隐蔽的後門(mén)程序。
shell:命令執行(xíng)環境,通(tōng)常所說的拿(ná)Shell,就是拿(ná)到對方的命令執行(xíng)環境。
webshell:通(tōng)過Web入侵的一種腳本工具,可(kě)以據此對網站(zhàn)服務進行(xíng)一定程度的控制(zhì)。
poc:用來(lái)驗證漏洞存在的一段代碼或程序。
EXP:漏洞利用的一段代碼或程序。
Payload:Payload即有(yǒu)效攻擊載荷,可(kě)以是一段代碼,被隐藏并且秘密發送的信息。
WAF:web應用防護系統,也稱之為(wèi)網站(zhàn)應用級入侵防禦系統。
提權:利用一些(xiē)手段将低(dī)權限提升為(wèi)高(gāo)權限,這裏的高(gāo)權限一般為(wèi)管理(lǐ)員或系統權限。
API:高(gāo)級可(kě)持續性攻擊,是指組織(特别是政府)或者小(xiǎo)團體(tǐ)利用先進的攻擊手段對特定目标進行(xíng)長期持續性網絡攻擊的供給形式(極強的隐蔽性、潛伏期長、持續性強、目标性強)。
CMS:內(nèi)容管理(lǐ)系統,可(kě)以理(lǐ)解為(wèi)網站(zhàn)的一種模闆,将一些(xiē)功能集中控制(zhì)管理(lǐ),是網站(zhàn)搭建變得(de)更為(wèi)快捷。
黑(hēi)盒測試:即對內(nèi)部情況一無所知的情況下進行(xíng)滲透測試或者其他測試。
白盒測試:了解內(nèi)部系統、結構、源碼的情況下進行(xíng)滲透測試或其他測試。
灰盒測試:介質于黑(hēi)白盒之間(jiān)的滲透測試或其它測試。
0day:0day漏洞是指負責應用程序的程序員或供應商所未知的軟件缺陷。因為(wèi)該漏洞未知,所以沒有(yǒu)可(kě)用的補丁程序。
1day:1day剛發布但(dàn)是已被發現官方剛發布補丁網絡上(shàng)還(hái)是存在大(dà)量的Vulnerability。
Nday:Nday已經被公布出來(lái)的0day。
Proxy:代理(lǐ)。一類程序或系統,接收來(lái)自客戶機算(suàn)計(jì)的流量,并代表客戶端與服務器(qì)交互,代理(lǐ)能用于過濾應用級别的制(zhì)定類型的流量或緩存信息以提高(gāo)性能。許多(duō)防火(huǒ)牆依賴代理(lǐ)進行(xíng)過濾。
加殼/脫殼:“殼”是一段專門(mén)負責保護軟件不被非法修改或反編譯的程序,它們一般都是先于程序運行(xíng),拿(ná)到控制(zhì)權,然後完成它們保護軟件的任務。加殼就是将軟件源碼保護,脫殼相反。
Shellcode: shellcode是一段用于利用軟件漏洞而執行(xíng)的代碼,shellcode 為(wèi)16進制(zhì)的機器(qì)碼,因為(wèi)經常讓攻擊者獲得(de)shell而得(de)名。
釣鲸攻擊:捕鲸是另一種進化形式的魚叉式網絡釣魚。它指的是針對高(gāo)級管理(lǐ)人(rén)員和(hé)組織其他高(gāo)級人(rén)員的網絡釣魚攻擊。通(tōng)過使電(diàn)子郵件具有(yǒu)個(gè)性化并專門(mén)針對相關目标進行(xíng)定制(zhì)的攻擊。
水(shuǐ)坑攻擊:顧名思義,是在受害者必經之路設置了一個(gè)"水(shuǐ)坑(陷阱)” 。最常見的做(zuò)法是,黑(hēi)客分析攻擊目标的上(shàng)網活動規律,尋找攻擊目标經常訪問的網站(zhàn)的弱點,先将此網站(zhàn)“攻破”并植入攻擊代碼,一旦攻擊目标訪問該網站(zhàn)就會(huì)“中招”。
橫向移動:在縱向獲取到某個(gè)服務器(qì)的權限時(shí),我們可(kě)以以該服務器(qì)為(wèi)跳(tiào)闆,進行(xíng)橫向拓展的內(nèi)網攻擊。
電(diàn)信詐騙:是指通(tōng)過電(diàn)話(huà)、網絡和(hé)短(duǎn)信方式,編造虛假信息,設置騙局,對受害人(rén)實施遠程、非接觸式詐騙,誘使受害人(rén)打款或轉賬的犯罪行(xíng)為(wèi),通(tōng)常以冒充他人(rén)及仿冒、僞造各種合法外衣和(hé)形式的方式達到欺騙的目的。
殺豬盤:網絡流行(xíng)詞,電(diàn)信詐騙的一種,是一種網絡交友(yǒu)誘導股票(piào)投資、賭博等類型的詐騙方式,"殺豬盤” 則是”從業者們”自己起的名字,是指放長線“養豬”詐騙,養得(de)越久,詐騙得(de)越狠。
脫庫:将數(shù)據庫中的數(shù)據導出。
社工庫:一種黑(hēi)客将洩露在暗網/公網上(shàng)的用戶數(shù)據整合起來(lái),并用來(lái)查詢或者社工的手段的工具。
撞庫攻擊:在獲取到用戶的一組賬号密碼時(shí),嘗試用該賬号登錄其他站(zhàn)點/app等。
旁站(zhàn):同一台服務器(qì)上(shàng)可(kě)能存在其他的站(zhàn)點。
蜜罐:可(kě)以聯想為(wèi)情報收集系統,用來(lái)誘導黑(hēi)客進行(xíng)攻擊,以此來(lái)判斷黑(hēi)客行(xíng)為(wèi),甚至完成反制(zhì)。
挂馬:就是在别人(rén)的網站(zhàn)文件裏面放入網頁木馬或者是将代碼潛入到對方正常的網頁文件裏,以使浏覽者中馬。
網絡釣魚(Phishing):是"Fishing" 和(hé)"Phone" 的綜合體(tǐ),由于黑(hēi)客始祖起初是以電(diàn)話(huà)作(zuò)案,所以用"Ph” 來(lái)取代“F”,創造了"Phishing" 。然而,當今的“網絡釣魚"攻擊利用欺騙性的電(diàn)子郵件和(hé)僞造的Web站(zhàn)點來(lái)進行(xíng)詐騙活動,受騙者往往會(huì)洩露自己的财務數(shù)據,如信用卡号、賬戶用戶名、口令和(hé)社保編号等內(nèi)容。
cc攻擊:攻擊者借助代理(lǐ)服務器(qì)生(shēng)成指向受害主機的合法請(qǐng)求,實現DDOS和(hé)僞裝就叫: CC(Challenge Collapsar)CC主要是用來(lái)攻擊頁面的。
Dos攻擊:拒絕服務攻擊。攻擊者通(tōng)過利用漏洞或發送大(dà)量的請(qǐng)求導緻攻擊對象無法訪問網絡或者網站(zhàn)無法被訪問。
DDos攻擊:分布式DOS攻擊,常見的UDP、SYN、 反射放大(dà)攻擊等等,就是通(tōng)過許多(duō)台肉雞一起向你(nǐ)發送一些(xiē)網絡請(qǐng)求信息,導緻你(nǐ)的網絡堵塞而不能正常上(shàng)網。
抓雞:利用漏洞或其他手段批量的在公網上(shàng)獲取存在漏洞的主機,将其淪為(wèi)肉雞。
C2:C2全稱為(wèi)CommandandControl, 命令與控制(zhì),常見于APT攻擊場(chǎng)景中。作(zuò)動詞解釋時(shí)理(lǐ)解為(wèi)惡意軟件與攻擊者進行(xíng)交互,作(zuò)名詞解釋時(shí)理(lǐ)解為(wèi)攻擊者的“基礎設施”。
魚叉攻擊:魚叉攻擊是将用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可(kě)以使欺騙性電(diàn)子郵件看起來(lái)更加可(kě)信的網絡釣魚攻擊,具有(yǒu)更高(gāo)的成功可(kě)能性。不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往"見魚而使叉"。
黑(hēi)産:網絡黑(hēi)産,指以互聯網為(wèi)媒介,以網絡技(jì)術(shù)為(wèi)主要手段,為(wèi)計(jì)算(suàn)機信息系統安全和(hé)網絡空(kōng)間(jiān)管理(lǐ)秩序,甚至國家(jiā)安全、社會(huì)政治穩定帶來(lái)潛在威脅(重大(dà)安全隐患)的非法行(xíng)為(wèi)。例如非法數(shù)據交易産業。
紅隊:通(tōng)常指攻防演習中的攻擊隊伍。
藍(lán)隊:通(tōng)常指攻防演習中的防守隊伍。
紫隊:攻防演習中新近誕生(shēng)的一方,通(tōng)常指監理(lǐ)方或者裁判方。
IDS:入侵檢測系統,用于在黑(hēi)客發起進攻或是發起進攻之前檢測到攻擊,并加以攔截。IDS是不同于防火(huǒ)牆。防火(huǒ)牆隻能屏蔽入侵,而IDS卻可(kě)以在入侵發生(shēng)以前,通(tōng)過一些(xiē)信息來(lái)檢測到即将發生(shēng)的攻擊或是入侵并作(zuò)出反應。
IPS:IPS全稱為(wèi)Intrusion-PreventionSystem, 即入侵防禦系統,目的在于及時(shí)識别攻擊程序或有(yǒu)害代碼及其克隆和(hé)變種,采取預防措施,先期阻止入侵,防患于未然。或者至少(shǎo)使其危害性充分降低(dī)。入侵預防系統一 般作(zuò)為(wèi)防火(huǒ)牆和(hé)防病毒軟件的補充來(lái)投入使用。
堡壘機:運用各種技(jì)術(shù)手段監控和(hé)記錄運維人(rén)員對網絡內(nèi)的服務器(qì)、網絡設備、安全設備、數(shù)據庫等設備的操作(zuò)行(xíng)為(wèi),以便集中報警、及時(shí)處理(lǐ)及審計(jì)定責。
VPN:虛拟專用網,在公用網絡上(shàng)建立專用網絡,進行(xíng)加密通(tōng)訊,通(tōng)過對數(shù)據包的加密和(hé)數(shù)據包目标地址的轉換實現遠程訪問。
科學上(shàng)網:fq,翻越c防火(huǒ)牆,訪問國外外網,實際上(shàng)是一種不合法的行(xíng)為(wèi)。
CTF(奪旗賽):CTF (CaptureThe Flag)中文一般譯作(zuò)奪旗賽,在網絡安全領域中指的是網絡安全技(jì)術(shù)人(rén)員之間(jiān)進行(xíng)技(jì)術(shù)競技(jì)的一種比賽形式。
awd攻防對抗賽:AWD(AttackWithDefense, 攻防兼備)模式是一個(gè)非常有(yǒu)意思的模式,你(nǐ)需要在一場(chǎng)比賽裏要扮演攻擊方和(hé)防守方,攻者得(de)分,失守者會(huì)被扣分。也就是說,攻擊别人(rén)的靶機可(kě)以獲取Flag分數(shù)時(shí),别人(rén)會(huì)被扣分,同時(shí)你(nǐ)也要保護自己的主機不被别人(rén)得(de)分,以防扣!
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試總結
從一個(gè)攻擊者的角度總結了一些(xiē)滲透測試的知識,供新手學習和(hé)規避這些(xiē)安全問題保障自己的隐私安全,包含了大(dà)部分滲透測試經驗與知識的積累。
信息收集
業務相關
github洩漏
網盤洩漏
敏感路徑掃描
· https://github.com/ring04h/dirfuzz
QQ群文件洩漏
域名相關
域名商
· 找域名商漏洞,越權影(yǐng)響目标域名
· 欺騙域名商客服,影(yǐng)響目标域名
·社工賬号,篡改解析地址
DNS
· 滲透DNS服務器(qì),和(hé)社工DNS服務商
· DNS域傳送漏洞
· 子域名接管漏洞
CDN
· 找真實IP地址
? censys.io 等網絡空(kōng)間(jiān)引擎查找關鍵字
? SSRF漏洞
? 查找域名曆史解析IP
? https://securitytrails.com/
? site.ip138.com
? 服務器(qì)信息洩露
? 探測子域名IP
? cloudflare(HatCloud)
? 看郵件發送者源IP
? APP客戶端
? DOS CDN可(kě)能會(huì)成回源模式
· 破解CDN服務賬号
WHOIS
· 注冊者郵箱
? 反查其他域名
· 手機号
· 地址
· 注冊者名稱
· DNS
子域名
· 搜索引擎
? fofa、傻蛋、谛聽(tīng)、zoomeye、censys
? Google、bing、baidu、duckduckgo
? 接口聚合:https://github.com/bit4woo/teemo
· 暴力破解
? layer
? wydomain
· 網頁爬蟲
? 基于JS的域名探測https://github.com/nsonaniya2010/SubDomainizer
· DNS查找
? dnsdumpster.com
? www.virustotal.com
服務器(qì)主機
端口
· nmap
· Zenmap
系統識别
· nmap -O
· 大(dà)小(xiǎo)寫敏感
· TTL
· banner
· 信息洩露
· 特殊端口 如(22 / 139 / 445 / 1433 / 3389)
· HOSTNAME
相關資産
· 同服網站(zhàn)
? https://dns.aizhan.com
· 備案反查
C段業務
· 可(kě)能會(huì)有(yǒu)其他相關業務,如交換機、機房(fáng)後台、監控系統等
指紋識别
· 特有(yǒu)文件MD5
· 包含字符
· cookie
· 響應頭
弱點檢測
常見漏洞
文件操作(zuò)
· 文件上(shàng)傳
? 字典生(shēng)成 https://github.com/c0ny1/upload-fuzz-dic-builder
? %00截斷
? 畸形文件名
? Windows
? shell.php{%80-%99}
? NTFS ADS特性
? shell.php......
? shell.php::$DATA
? shell.php:a.jpg
? 目錄穿越
? 文件頭繞過
? 修改上(shàng)傳類型 Content-Type
? 雙文件上(shàng)傳
? 超長截斷
? 長文件名
? 長Content-Disposition
? 特殊文件
? 上(shàng)傳html、htm 可(kě)以 XSS
? swf 可(kě)以XSS
? pdf 在 chrome 裏可(kě)以做(zuò)跳(tiào)轉
? cer、asa、jspx、php5、phtml等可(kě)能會(huì)被當做(zuò)動态語言解析
? .htaccess .user.ini web.config web.xml 等
? 無大(dà)小(xiǎo)和(hé)次數(shù)限制(zhì)
? 無限上(shàng)傳制(zhì)造垃圾數(shù)據堵死硬盤
? imagemagick命令執行(xíng)
· 文件讀取
? 讀取系統敏感文件 如配置文件
· 文件包含
? 可(kě)讀取文件或代碼執行(xíng)
· 文件删除
? 删除配置文件可(kě)破壞網站(zhàn)
? 删除安裝鎖可(kě)重裝
CSRF
· 自動檢測 https://github.com/BlackHole1/autoFindXssAndCsrf
· FLASH CSRF
? http://blog.knownsec.com/2013/03/%E7%A7%91%E6%99%AE%E4%BD%8E%E8%B0%83%E7%9A%84flash-csrf%E6%94%BB%E5%87%BB/
? http://www.vuln.cn/7134
XSS
· 普通(tōng)反射/持久/DOM型
· UXSS
· XSS 蠕蟲
· rootkit xss
· Flash Xss
· 其他文檔
? Web前後端漏洞分析與防禦 https://github.com/TYRMars/WebSafe-StepPitGuide
? 腦(nǎo)圖
? https://github.com/phith0n/Mind-Map/blob/master/xss%20virus%201.0.png
? https://github.com/phith0n/Mind-Map/blob/master/XSS2.png
? https://github.com/phith0n/Mind-Map/blob/master/XSS%E8%84%91%E5%9B%BE.png
· CRLF注入在響應頭會(huì)導緻XSS
SQL注入
· ORACLE
? 執行(xíng)java代碼
· MYSQL
? load_file() 文件讀取函數(shù)
? outfile 寫文件
? MOF / UDF 提權
? general_log_file 寫文件
· SQL Server
? xp_cmdsell
? https://www.jianshu.com/p/027636ef4640
? wscript.shell
? 沙盒模式
? https://blog.csdn.net/sircoding/article/details/78683192
? 存儲過程寫文件
? xp_dirtree
? https://blog.csdn.net/kj021320/article/details/1736964
? sp_oamethod
代碼執行(xíng)/命令執行(xíng)
· 命令執行(xíng)
? & / && / | / | | / ;
? 系統變量 ${xx} and %xx%
· 代碼執行(xíng)
? 表達式
? freemarker
? OGNL
? Spel
? jsel
? 非表達式
? php
? eval
? assert
? all_user_func() / call_user_func_array()
? preg_replace()
? create_function()
? array_map()
? array_filter()
? usort() / uasort()
? 反序列化
? php 源文件拼接寫入
? java
? 反序列化
? 遠程 jar 加載
? 反射機制(zhì)
? jsp 源文件拼接寫入
· usort() / uasort()
· 反序列化
· php 源文件拼接寫入
反序列化
· 格式特征如:O:1:"F":1:{s:8:"filename";s:5:"a.txt";}
· unserialize()
SQL 注入
· 未加過濾拼接SQL
· 寬字節注入
· 注意二次注入
文件操作(zuò)
· fopen
· file_put_content
· $_FILES
· file_get_contents
· move_uploaded_file
· fwrite
· nlink
· rmdir
變量覆蓋
· 可(kě)以導緻繞過gpc過濾
邏輯漏洞
· 安裝相關
? 安裝後未自動删除目錄或加鎖導緻可(kě)再次重裝
? 通(tōng)過文件删除或移動漏洞操作(zuò)鎖文件,來(lái)達到重裝
? 安裝展示頁被加鎖,但(dàn)實際上(shàng)處理(lǐ)安裝業務的文件沒有(yǒu)則可(kě)繞過重裝
? 重裝時(shí)一些(xiē)內(nèi)容會(huì)被寫進php的配置文件裏,如果知道(dào)格式,可(kě)以拼接執行(xíng)php代碼
? 加了鎖,但(dàn)隻是js跳(tiào)轉,并沒有(yǒu)exit或die 結束代碼,導緻可(kě)繞過重裝
文件包含
· 本地包含
? 如果結尾被拼接.php 則需要00截斷
? php<5.3.4
? 僞協議
? phar/zip
? 包含上(shàng)傳圖片、日志(zhì)
? php://input
· 遠程包含
? 需要開(kāi)啓 allow_url_include allow_url_fopen
命令執行(xíng)
· exec
· system
· `whoami`
· popen
· passthru
· shell_exec
Java
反序列化
· 搜索readObject
· 使用Serializable 接口
· 使用反序列化工具類
· 使用 alibaba fastjson
· shiro rememberMe
· XSTREAM
· Jackson
· dubbo
文件讀取
· 使用 File 相關工具類
· 使用 URLConnection 沒有(yǒu)指明(míng)協議時(shí)可(kě)用 file://etc/passwd
命令執行(xíng)
· 使用 Runtime.exec
· 使用 ProcessBuilder
· 使用命令行(xíng)相關工具類
· Spel ognl 表達式可(kě)控
SQL注入
· ORM框架
? Mybatis 使用 $
? hibernate 拼接查詢
· jdbc
? 使用 statement 類
參考
· http://absec.cn/?p=168
後滲透與持續滲透
權限維持與提升
提權
· Windows
? 一般情況
? pr 、Churrasco、kelong、IIS6up、mimikatz、第三方cmd、第三方net、vbs、讀hash、msf
? 找未安裝補丁的提權漏洞
? 通(tōng)過高(gāo)權應用的RCE 或 LCE提權,如:mssql、Oracle
? 參考
? https://github.com/SecWiki/windows-kernel-exploits
· Linux
? 通(tōng)過高(gāo)權應用
? 根據內(nèi)核版本找exp
? 參考
? https://github.com/SecWiki/linux-kernel-exploits
維持
· 信息收集
? 保存用戶bash history
? netstat -an 查看端口連接情況
? /etc/passwd /etc/shadow 用戶相關信
? crontab 裏的定時(shí)任務
? 系統變量
? lastlog & last & who /var/log/wtmp 分析登錄頻次
? 用戶根目錄的文件
? /etc/hosts 中的映射
? /.ssh/
? 查看數(shù)據庫SQL日志(zhì)
? 查看WEB服務運行(xíng)日志(zhì)
· 後門(mén)
? shift 後門(mén)
? Windows $ 隐藏用戶
? 開(kāi)機自啓執行(xíng)後門(mén)
? 替換帶有(yǒu)後門(mén)的敏感程序 如:ssh / mstsc
? 注冊表
? dll 劫持
? 開(kāi)啓代理(lǐ)
待補充
內(nèi)網滲透
參考
· https://github.com/Ridter/Intranet_Penetration_Tips
· https://github.com/l3m0n/pentest_study
待補充
持續滲透和(hé)一些(xiē)技(jì)巧
得(de)到子服務器(qì)權限後
· 探測內(nèi)網存活主機/服務 的指紋信息
· ARP劫持流量
· 找到該服務器(qì)與其他服務器(qì)的關聯(如:已得(de)到redis服務器(qì)權限 web服務器(qì)會(huì)從redis中取出數(shù)據反序列化 則可(kě)以篡改redis中的數(shù)據以獲取web服務器(qì)權限)
得(de)到域名解析權後
· 指向到反代至目标的服務器(qì),記錄GET POST請(qǐng)求日志(zhì),分析特殊URL和(hé)登錄後台的POST 請(qǐng)求
找到XSS後
· 如果是社交類網站(zhàn),嘗試尋找CSRF制(zhì)造蠕蟲
· 通(tōng)過其他社交網站(zhàn)的JSONP漏洞,探測管理(lǐ)員的個(gè)人(rén)信息
· 打到管理(lǐ)員cookie後通(tōng)過附帶 Cookie 不斷請(qǐng)求後台以保持會(huì)話(huà)不被銷毀
· 根據浏覽器(qì)、flash、等情況進行(xíng)浏覽器(qì)攻擊。如:執行(xíng)代碼、種rootkit
· canvas 截圖頁面
得(de)到郵箱地址後
· 獨立郵件系統可(kě)找公開(kāi)漏洞攻擊
· 發送測試郵件探測對方使用郵箱系統
? 通(tōng)過挖掘相關郵箱系統漏洞進行(xíng)攻擊
· 找到服務器(qì)、CDN、域名、DNS等服務商,僞造釣魚郵件欺騙管理(lǐ)員登錄
· 發送含有(yǒu)後門(mén)的附件(如:pdf、Excel、word、rar的代碼執行(xíng)漏洞)
· 通(tōng)過社工庫或搜索引擎人(rén)肉搜索得(de)出密碼後嘗試登陸郵箱
得(de)到郵箱權限後
· 分析/劫持郵箱收信
· 個(gè)人(rén)郵箱
? 搜搜:password、找回密碼、重置密碼、忘記密碼等關鍵字
? 找服務器(qì)、CDN、域名、DNS等服務商的郵件,如果無法登陸嘗試重置等操作(zuò)
? 找到有(yǒu)關地理(lǐ)位置軟件的郵件
? 淘寶(收貨地址)
? 京東(收貨地址)
? 支付寶(收貨地址)
? Apple賬号(可(kě)定位)
? 各手機大(dà)廠(手機定位)
? 找發件箱中的原始圖片(找exif的GPS定位)
? ...
· 企業郵箱
? 找VPN相關郵件 可(kě)內(nèi)網滲透
? 找OA,ERP,SCM,CRM,BRP,OMS,WMS相關系統郵件
? 找Git,SVN,自動化測試相關郵件
? 搜索關鍵字:password、密碼、192、172、10. 等關鍵字
? ...
引入了外部資源
· 搞定外部網站(zhàn)
· 如果是JS 可(kě)以考慮XSS攻擊
· IMG LINK 可(kě)以401認證釣魚
· IFRAME bgsound EMBED source object等可(kě)以挂可(kě)執行(xíng)文件或跳(tiào)轉釣魚頁
找後台
· 一般在後台添加友(yǒu)聯時(shí)會(huì)展示logo圖片,如果可(kě)以填寫遠程URL 可(kě)以嘗試和(hé)站(zhàn)長溝通(tōng)交換友(yǒu)聯,添加成功後,對方則會(huì)發起一個(gè)refer為(wèi)後台的請(qǐng)求到你(nǐ)的LOGO
· 收集網站(zhàn)名簡寫、英文名、郵箱前綴等 于 admin、manage、system、login等常見單詞組合請(qǐng)求
· IIS 短(duǎn)文件名漏洞
· Windows 下的 >> 特性
· 找列目錄漏洞
· XSS
· 收集子域名資産及其C段端口
· 二級域名 如:admin.xxx.com
· google fofa censys等引擎搜索關鍵字
· 爬蟲爬取所有(yǒu)鏈接 提取出目錄部分 按目錄層級窮舉
繞過驗證碼
· 隻請(qǐng)求一次驗證碼,然後用同樣的驗證碼暴力破解
· 知道(dào)驗證碼在session中的參數(shù),找類似 Tomcat example session重置的漏洞填充同一驗證碼
· 雲打碼平台識别
· 自己訓練OCR識别
APT攻擊
待補充...
流量取證
待補充...
社會(huì)工程學技(jì)巧
社交搜索
· 查看注冊的網站(zhàn):0xreg reg007
? 知道(dào)賬号去已注冊的網站(zhàn)找回密碼,可(kě)以看到打碼後的用戶名、郵箱、真實姓名等信息,如果運氣好沒準能從數(shù)據包或html中找到未被打碼的信息
? 可(kě)以從這些(xiē)方面判斷用戶是否注冊過
? 找回密碼
? 輸入賬号,如果進入下一步了則該賬号存在
? 登錄
? 輸入賬号和(hé)密碼,如果提示密碼錯誤,則表示該用戶已存在
? 注冊
? 填寫賬号時(shí)一般網站(zhàn)會(huì)去檢測該賬号是否已存在,如果已存在則會(huì)提示不可(kě)重複注冊
· 知道(dào)QQ
? 通(tōng)過QQ郵箱搜索支付寶、淘寶賬号
? 去騰訊微博搜索
? 通(tōng)過微信搜索
? 查看QQ空(kōng)間(jiān)
? 通(tōng)過說說、留言、日志(zhì)找到其好友(yǒu)
· 知道(dào)手機号
? 搜索QQ、微信、釘釘等社交賬号
? 在比較火(huǒ)的一些(xiē)APP和(hé)網站(zhàn)上(shàng)注冊或忘記密碼來(lái)判斷是否注冊過賬号
? 查詢支付寶賬号,嘗試輸入常見姓氏獲取名字
· 通(tōng)過對方的職業、興趣找到該領域知名度較高(gāo)的社交網站(zhàn)反查
· 根據在QQ空(kōng)間(jiān)、朋友(yǒu)圈等動态用百度識圖識别照片,在微博、ins、Twitter、fb、百度貼吧(ba)搜索相近關鍵字,按地域、年齡、男女、用戶名等篩選
· 留意社交動态
? 發布時(shí)間(jiān)線
? 使用什麽客戶端 iPhone Android還(hái)是浏覽器(qì)
? 注意每一條鏈接 / 圖片 / 視(shì)頻
? 從最早發布的動态看起,會(huì)有(yǒu)很(hěn)大(dà)收獲
· 一般得(de)到一個(gè)賬号的密碼就相當于得(de)到了其他賬号的密碼
· 一般人(rén)不同賬号的用戶名都是相同或相近的
· 一般人(rén)的社交賬号頭像用的都是一樣的
嘗試破解社保、公積金賬号
· 大(dà)部分信息可(kě)以用來(lái)生(shēng)成密碼字典
待補充
工具
掃描工具
主動掃描
· AWVS
? 業界知名漏洞掃描器(qì),适用于WEB應用
· appscan
? 業界知名漏洞掃描器(qì),适用于WEB應用
· Fuxi Scanner
? 一款聚合了很(hěn)多(duō)功能的綜合掃描器(qì)
? https://github.com/jeffzh3ng/Fuxi-Scanner
· xunfeng
? https://github.com/ysrc/xunfeng
? 一款綜合的巡航掃描系統
· nessus
? 适合掃描系統和(hé)應用層漏洞的掃描器(qì)
· sqlmap
? https://github.com/sqlmapproject/sqlmap
? 知名自動化SQL注入神器(qì),安全人(rén)員必備
· masscan
? 快速端口掃描器(qì)
被動掃描
· GourdScanV2
? https://github.com/ysrc/GourdScanV2
? 被動式漏洞掃描器(qì)
· SQLiScanner
· Burpsuite
? 知名滲透測試工具,安全人(rén)員必備
滲透框架
metasploit
· https://github.com/rapid7/metasploit-framework
· 知名漏洞利用框架,安全人(rén)員必備
pocsuite
· https://github.com/knownsec/Pocsuite
· 知道(dào)創宇的POC漏洞測試框架
溯光
· https://www.trackray.cn/
· https://github.com/iSafeBlue/TrackRay
· 我開(kāi)發的一款在線掃描器(qì)+接口式滲透測試框架
kunpeng
· 一個(gè)兼容多(duō)種語言的漏洞框架
poc-t
· python 漏洞驗證框架
bugscan
· 四葉草的漏洞掃描器(qì)
3xp10it
pentestbox
· 整合了kali中大(dà)部分的安全工具,Windows平台上(shàng)的神器(qì)
w9scan
· w8ay的一款漏洞掃描工具
信息收集
wydomain
· 豬豬俠的子域名掃描工具
bit4woo/teemo
· 聚合多(duō)個(gè)接口查子域名
ring04h/weakfilescan
· 豬豬俠的信息洩露掃描器(qì)
ring04h/dirfuzz
· 豬豬俠的網站(zhàn)目錄掃描器(qì)
whatweb
· 網站(zhàn)指紋掃描
nsonaniya2010/SubDomainizer
信息洩露
lijiejie/GitHack
· lijiejie的GIT洩露利用
shengqi158/svnhack
· svn洩露利用工具
lijiejie/IIS_shortname_Scanner
· IIS短(duǎn)文件掃描器(qì)
滲透輔助
Cobalt Strike
· 滲透測試工具,安全人(rén)員必備
hydra
· 多(duō)種服務的密碼暴力破解工具,安全人(rén)員必備
nmap
· 端口掃描和(hé)系統漏洞掃描的神器(qì),安全人(rén)員必備
lcx
· 內(nèi)網轉發工具
nc
· 常用于shell反彈,安全人(rén)員必備
proxychain
· linux下的代理(lǐ)工具
reGeorg
· 內(nèi)網滲透代理(lǐ)工具
Proxifier
· Windows下的代理(lǐ)工具
菜刀/蟻劍/Cknife
· 網站(zhàn)webshell管理(lǐ)工具,安全人(rén)員必備
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
網絡安全滲透測試簡介與測試流程
滲透測試是通(tōng)過模拟惡意黑(hēi)客的攻擊方法,來(lái)評估計(jì)算(suàn)機網絡系統安全的一種評估方法。這個(gè)過程包括對系統的任何弱點、技(jì)術(shù)缺陷或漏洞的主動分析,這個(gè)分析是從一個(gè)攻擊者可(kě)能存在的位置來(lái)進行(xíng)的,并且從這個(gè)位置有(yǒu)條件主動利用安全漏洞。
滲透測試還(hái)具備以下兩個(gè)顯著特點:
滲透測試是一個(gè)漸進的并且逐步深入的過程。
滲透測試是選擇不影(yǐng)響業務系統正常運行(xíng)的攻擊方法進行(xíng)的測試。
PETS滲透測試執行(xíng)标準
Step1、前期交互階段:在前期交互階段,在滲透測試團隊與客戶進行(xíng)交互討(tǎo)論,最重要的是确定滲透測試的範圍、目标、限制(zhì)條件以及服務合同細節。
Step2、情報搜集階段:在目标範圍确定之後,将進入情報搜集階段,滲透測試團隊可(kě)以利用各種信息來(lái)源與搜集技(jì)術(shù)方法,嘗試獲取更多(duō)關于目标組織網絡拓撲、系統配置與安全防禦措施的信息。
Step3、威脅建模階段:在搜集到充足的情報信息之後,滲透測試團隊的成員們停下敲擊鍵盤,大(dà)家(jiā)聚到一起針對獲取的信息進行(xíng)威脅建模(Threat Modeling)與攻擊規劃。這是滲透測試過程中非常重要,但(dàn)很(hěn)容易被忽略的一個(gè)關鍵點。
Step4、漏洞分析階段:在确定出最可(kě)行(xíng)的攻擊通(tōng)道(dào)之後,接下來(lái)需要考慮該如何取得(de)目标系統的訪問控制(zhì)權,即漏洞分析(Vulnerability Analysis)。
Step5、滲透攻擊階段:滲透攻擊是是滲透測試過程中最有(yǒu)魅力的環節。在此環節中,滲透測試團隊需要利用他們所找出的目标系統安全漏洞,來(lái)真正入侵系統當中,獲得(de)訪問權。
Step6、後滲透攻擊階段:後滲透攻擊是整個(gè)滲透測試過程中最能體(tǐ)現滲透測試團隊創造力與技(jì)術(shù)能力的環節,前面的環節可(kě)以說是按部就班地完成非常普遍的目标,而在這個(gè)環節中,需要滲透測試團隊根據目标組織的業務經營模式,保護資産形式與安全防禦計(jì)劃的不同特點,自主設計(jì)出攻擊目标,識别關鍵基礎設施,并尋找客戶組織最具價值和(hé)嘗試安全保護的信息和(hé)資産,最終能夠對客戶組織造成最重要業務影(yǐng)響的攻擊途徑。
Step7、撰寫報告階段:滲透測試過程最終向客戶組織提交,取得(de)認可(kě)并成功獲得(de)合同付款的就是一份滲透測試報告。這份情報凝聚了之前所有(yǒu)階段之中滲透測試團隊所獲取的關鍵情報信息、探測和(hé)發掘出的系統安全漏洞、成功滲透攻擊的過程,以及造成業務影(yǐng)響後果的途徑,同時(shí)還(hái)要站(zhàn)在防禦者的角度上(shàng),幫助他們分析安全防禦體(tǐ)系中的薄弱環節、存在的問題,以及修補與升級技(jì)術(shù)方案。
實際滲透測試中的流程
1、明(míng)确目标:當拿(ná)到一個(gè)滲透測試項目時(shí),我們首先應該明(míng)确客戶要求我們進行(xíng)滲透測試的範圍以及整體(tǐ)項目的時(shí)間(jiān)。
2、信息收集:子域名、系統版本、架構、真實IP地址、whios查詢、曆史漏洞查詢、指紋識别等。
3、漏洞發現:通(tōng)過漏掃軟件結合手動挖掘常規的web、系統等漏洞。
4、漏洞利用:由淺入深、旁敲側推、盡可(kě)能的将漏洞的價值發揮到最大(dà)化。
5、後滲透:包括內(nèi)網滲透、權限維持、權限提升,讀取用戶hash,這裏一定要把握好尺度。
6、報告文檔階段:根據之前測試獲取的漏洞及企業要求去編寫最終的滲透測試報告。
風險規避
不要進行(xíng)諸如ddos攻擊,不破壞數(shù)據測試之前對重要數(shù)據進行(xíng)備份
任何測試執行(xíng)前必須和(hé)客戶進行(xíng)溝通(tōng),以免引來(lái)不必要的麻煩
可(kě)以對原始系統生(shēng)成鏡像環境,然後對鏡像環境進行(xíng)的測試
明(míng)确滲透測試範圍
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試術(shù)語簡介
白帽子:白帽子描述的是正面的黑(hēi)客。通(tōng)過技(jì)術(shù)手段識别計(jì)算(suàn)機系統或網絡系統中的安全漏洞,提交給廠商并提出修複方法。
黑(hēi)帽子:為(wèi)了謀取利益而行(xíng)走在法律邊緣甚至違法亂紀的駭客。
灰帽子:介質與黑(hēi)白之間(jiān),無法具體(tǐ)的定性。
肉雞:就是傀儡機,可(kě)以随意被控制(zhì)的電(diàn)腦(nǎo)或服務器(qì)。
木馬:一些(xiē)用來(lái)獲取用戶權限的程序或者代碼段。
後門(mén):為(wèi)了方便二次進入系統留下的非常隐蔽的後門(mén)程序。
shell:命令執行(xíng)環境,通(tōng)常所說的拿(ná)Shell,就是拿(ná)到對方的命令執行(xíng)環境。
webshell:通(tōng)過Web入侵的一種腳本工具,可(kě)以據此對網站(zhàn)服務進行(xíng)一定程度的控制(zhì)。
poc:用來(lái)驗證漏洞存在的一段代碼或程序。
EXP:漏洞利用的一段代碼或程序。
Payload:Payload即有(yǒu)效攻擊載荷,可(kě)以是一段代碼,被隐藏并且秘密發送的信息。
WAF:web應用防護系統,也稱之為(wèi)網站(zhàn)應用級入侵防禦系統。
提權:利用一些(xiē)手段将低(dī)權限提升為(wèi)高(gāo)權限,這裏的高(gāo)權限一般為(wèi)管理(lǐ)員或系統權限。
API:高(gāo)級可(kě)持續性攻擊,是指組織(特别是政府)或者小(xiǎo)團體(tǐ)利用先進的攻擊手段對特定目标進行(xíng)長期持續性網絡攻擊的供給形式(極強的隐蔽性、潛伏期長、持續性強、目标性強)。
CMS:內(nèi)容管理(lǐ)系統,可(kě)以理(lǐ)解為(wèi)網站(zhàn)的一種模闆,将一些(xiē)功能集中控制(zhì)管理(lǐ),是網站(zhàn)搭建變得(de)更為(wèi)快捷。
黑(hēi)盒測試:即對內(nèi)部情況一無所知的情況下進行(xíng)滲透測試或者其他測試。
白盒測試:了解內(nèi)部系統、結構、源碼的情況下進行(xíng)滲透測試或其他測試。
灰盒測試:介質于黑(hēi)白盒之間(jiān)的滲透測試或其它測試。
0day:0day漏洞是指負責應用程序的程序員或供應商所未知的軟件缺陷。因為(wèi)該漏洞未知,所以沒有(yǒu)可(kě)用的補丁程序。
1day:1day剛發布但(dàn)是已被發現官方剛發布補丁網絡上(shàng)還(hái)是存在大(dà)量的Vulnerability。
Nday:Nday已經被公布出來(lái)的0day。
Proxy:代理(lǐ)。一類程序或系統,接收來(lái)自客戶機算(suàn)計(jì)的流量,并代表客戶端與服務器(qì)交互,代理(lǐ)能用于過濾應用級别的制(zhì)定類型的流量或緩存信息以提高(gāo)性能。許多(duō)防火(huǒ)牆依賴代理(lǐ)進行(xíng)過濾。
加殼/脫殼:“殼”是一段專門(mén)負責保護軟件不被非法修改或反編譯的程序,它們一般都是先于程序運行(xíng),拿(ná)到控制(zhì)權,然後完成它們保護軟件的任務。加殼就是将軟件源碼保護,脫殼相反。
Shellcode: shellcode是一段用于利用軟件漏洞而執行(xíng)的代碼,shellcode 為(wèi)16進制(zhì)的機器(qì)碼,因為(wèi)經常讓攻擊者獲得(de)shell而得(de)名。
釣鲸攻擊:捕鲸是另一種進化形式的魚叉式網絡釣魚。它指的是針對高(gāo)級管理(lǐ)人(rén)員和(hé)組織其他高(gāo)級人(rén)員的網絡釣魚攻擊。通(tōng)過使電(diàn)子郵件具有(yǒu)個(gè)性化并專門(mén)針對相關目标進行(xíng)定制(zhì)的攻擊。
水(shuǐ)坑攻擊:顧名思義,是在受害者必經之路設置了一個(gè)"水(shuǐ)坑(陷阱)” 。最常見的做(zuò)法是,黑(hēi)客分析攻擊目标的上(shàng)網活動規律,尋找攻擊目标經常訪問的網站(zhàn)的弱點,先将此網站(zhàn)“攻破”并植入攻擊代碼,一旦攻擊目标訪問該網站(zhàn)就會(huì)“中招”。
橫向移動:在縱向獲取到某個(gè)服務器(qì)的權限時(shí),我們可(kě)以以該服務器(qì)為(wèi)跳(tiào)闆,進行(xíng)橫向拓展的內(nèi)網攻擊。
電(diàn)信詐騙:是指通(tōng)過電(diàn)話(huà)、網絡和(hé)短(duǎn)信方式,編造虛假信息,設置騙局,對受害人(rén)實施遠程、非接觸式詐騙,誘使受害人(rén)打款或轉賬的犯罪行(xíng)為(wèi),通(tōng)常以冒充他人(rén)及仿冒、僞造各種合法外衣和(hé)形式的方式達到欺騙的目的。
殺豬盤:網絡流行(xíng)詞,電(diàn)信詐騙的一種,是一種網絡交友(yǒu)誘導股票(piào)投資、賭博等類型的詐騙方式,"殺豬盤” 則是”從業者們”自己起的名字,是指放長線“養豬”詐騙,養得(de)越久,詐騙得(de)越狠。
脫庫:将數(shù)據庫中的數(shù)據導出。
社工庫:一種黑(hēi)客将洩露在暗網/公網上(shàng)的用戶數(shù)據整合起來(lái),并用來(lái)查詢或者社工的手段的工具。
撞庫攻擊:在獲取到用戶的一組賬号密碼時(shí),嘗試用該賬号登錄其他站(zhàn)點/app等。
旁站(zhàn):同一台服務器(qì)上(shàng)可(kě)能存在其他的站(zhàn)點。
蜜罐:可(kě)以聯想為(wèi)情報收集系統,用來(lái)誘導黑(hēi)客進行(xíng)攻擊,以此來(lái)判斷黑(hēi)客行(xíng)為(wèi),甚至完成反制(zhì)。
挂馬:就是在别人(rén)的網站(zhàn)文件裏面放入網頁木馬或者是将代碼潛入到對方正常的網頁文件裏,以使浏覽者中馬。
網絡釣魚(Phishing):是"Fishing" 和(hé)"Phone" 的綜合體(tǐ),由于黑(hēi)客始祖起初是以電(diàn)話(huà)作(zuò)案,所以用"Ph” 來(lái)取代“F”,創造了"Phishing" 。然而,當今的“網絡釣魚"攻擊利用欺騙性的電(diàn)子郵件和(hé)僞造的Web站(zhàn)點來(lái)進行(xíng)詐騙活動,受騙者往往會(huì)洩露自己的财務數(shù)據,如信用卡号、賬戶用戶名、口令和(hé)社保編号等內(nèi)容。
cc攻擊:攻擊者借助代理(lǐ)服務器(qì)生(shēng)成指向受害主機的合法請(qǐng)求,實現DDOS和(hé)僞裝就叫: CC(Challenge Collapsar)CC主要是用來(lái)攻擊頁面的。
Dos攻擊:拒絕服務攻擊。攻擊者通(tōng)過利用漏洞或發送大(dà)量的請(qǐng)求導緻攻擊對象無法訪問網絡或者網站(zhàn)無法被訪問。
DDos攻擊:分布式DOS攻擊,常見的UDP、SYN、 反射放大(dà)攻擊等等,就是通(tōng)過許多(duō)台肉雞一起向你(nǐ)發送一些(xiē)網絡請(qǐng)求信息,導緻你(nǐ)的網絡堵塞而不能正常上(shàng)網。
抓雞:利用漏洞或其他手段批量的在公網上(shàng)獲取存在漏洞的主機,将其淪為(wèi)肉雞。
C2:C2全稱為(wèi)CommandandControl, 命令與控制(zhì),常見于APT攻擊場(chǎng)景中。作(zuò)動詞解釋時(shí)理(lǐ)解為(wèi)惡意軟件與攻擊者進行(xíng)交互,作(zuò)名詞解釋時(shí)理(lǐ)解為(wèi)攻擊者的“基礎設施”。
魚叉攻擊:魚叉攻擊是将用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可(kě)以使欺騙性電(diàn)子郵件看起來(lái)更加可(kě)信的網絡釣魚攻擊,具有(yǒu)更高(gāo)的成功可(kě)能性。不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往"見魚而使叉"。
黑(hēi)産:網絡黑(hēi)産,指以互聯網為(wèi)媒介,以網絡技(jì)術(shù)為(wèi)主要手段,為(wèi)計(jì)算(suàn)機信息系統安全和(hé)網絡空(kōng)間(jiān)管理(lǐ)秩序,甚至國家(jiā)安全、社會(huì)政治穩定帶來(lái)潛在威脅(重大(dà)安全隐患)的非法行(xíng)為(wèi)。例如非法數(shù)據交易産業。
紅隊:通(tōng)常指攻防演習中的攻擊隊伍。
藍(lán)隊:通(tōng)常指攻防演習中的防守隊伍。
紫隊:攻防演習中新近誕生(shēng)的一方,通(tōng)常指監理(lǐ)方或者裁判方。
IDS:入侵檢測系統,用于在黑(hēi)客發起進攻或是發起進攻之前檢測到攻擊,并加以攔截。IDS是不同于防火(huǒ)牆。防火(huǒ)牆隻能屏蔽入侵,而IDS卻可(kě)以在入侵發生(shēng)以前,通(tōng)過一些(xiē)信息來(lái)檢測到即将發生(shēng)的攻擊或是入侵并作(zuò)出反應。
IPS:IPS全稱為(wèi)Intrusion-PreventionSystem, 即入侵防禦系統,目的在于及時(shí)識别攻擊程序或有(yǒu)害代碼及其克隆和(hé)變種,采取預防措施,先期阻止入侵,防患于未然。或者至少(shǎo)使其危害性充分降低(dī)。入侵預防系統一 般作(zuò)為(wèi)防火(huǒ)牆和(hé)防病毒軟件的補充來(lái)投入使用。
堡壘機:運用各種技(jì)術(shù)手段監控和(hé)記錄運維人(rén)員對網絡內(nèi)的服務器(qì)、網絡設備、安全設備、數(shù)據庫等設備的操作(zuò)行(xíng)為(wèi),以便集中報警、及時(shí)處理(lǐ)及審計(jì)定責。
VPN:虛拟專用網,在公用網絡上(shàng)建立專用網絡,進行(xíng)加密通(tōng)訊,通(tōng)過對數(shù)據包的加密和(hé)數(shù)據包目标地址的轉換實現遠程訪問。
科學上(shàng)網:fq,翻越c防火(huǒ)牆,訪問國外外網,實際上(shàng)是一種不合法的行(xíng)為(wèi)。
CTF(奪旗賽):CTF (CaptureThe Flag)中文一般譯作(zuò)奪旗賽,在網絡安全領域中指的是網絡安全技(jì)術(shù)人(rén)員之間(jiān)進行(xíng)技(jì)術(shù)競技(jì)的一種比賽形式。
awd攻防對抗賽:AWD(AttackWithDefense, 攻防兼備)模式是一個(gè)非常有(yǒu)意思的模式,你(nǐ)需要在一場(chǎng)比賽裏要扮演攻擊方和(hé)防守方,攻者得(de)分,失守者會(huì)被扣分。也就是說,攻擊别人(rén)的靶機可(kě)以獲取Flag分數(shù)時(shí),别人(rén)會(huì)被扣分,同時(shí)你(nǐ)也要保護自己的主機不被别人(rén)得(de)分,以防扣!
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試總結
從一個(gè)攻擊者的角度總結了一些(xiē)滲透測試的知識,供新手學習和(hé)規避這些(xiē)安全問題保障自己的隐私安全,包含了大(dà)部分滲透測試經驗與知識的積累。
信息收集
業務相關
github洩漏
網盤洩漏
敏感路徑掃描
· https://github.com/ring04h/dirfuzz
QQ群文件洩漏
域名相關
域名商
· 找域名商漏洞,越權影(yǐng)響目标域名
· 欺騙域名商客服,影(yǐng)響目标域名
·社工賬号,篡改解析地址
DNS
· 滲透DNS服務器(qì),和(hé)社工DNS服務商
· DNS域傳送漏洞
· 子域名接管漏洞
CDN
· 找真實IP地址
? censys.io 等網絡空(kōng)間(jiān)引擎查找關鍵字
? SSRF漏洞
? 查找域名曆史解析IP
? https://securitytrails.com/
? site.ip138.com
? 服務器(qì)信息洩露
? 探測子域名IP
? cloudflare(HatCloud)
? 看郵件發送者源IP
? APP客戶端
? DOS CDN可(kě)能會(huì)成回源模式
· 破解CDN服務賬号
WHOIS
· 注冊者郵箱
? 反查其他域名
· 手機号
· 地址
· 注冊者名稱
· DNS
網絡安全滲透測試簡介與測試流程
滲透測試是通(tōng)過模拟惡意黑(hēi)客的攻擊方法,來(lái)評估計(jì)算(suàn)機網絡系統安全的一種評估方法。這個(gè)過程包括對系統的任何弱點、技(jì)術(shù)缺陷或漏洞的主動分析,這個(gè)分析是從一個(gè)攻擊者可(kě)能存在的位置來(lái)進行(xíng)的,并且從這個(gè)位置有(yǒu)條件主動利用安全漏洞。
滲透測試還(hái)具備以下兩個(gè)顯著特點:
滲透測試是一個(gè)漸進的并且逐步深入的過程。
滲透測試是選擇不影(yǐng)響業務系統正常運行(xíng)的攻擊方法進行(xíng)的測試。
PETS滲透測試執行(xíng)标準
Step1、前期交互階段:在前期交互階段,在滲透測試團隊與客戶進行(xíng)交互討(tǎo)論,最重要的是确定滲透測試的範圍、目标、限制(zhì)條件以及服務合同細節。
Step2、情報搜集階段:在目标範圍确定之後,将進入情報搜集階段,滲透測試團隊可(kě)以利用各種信息來(lái)源與搜集技(jì)術(shù)方法,嘗試獲取更多(duō)關于目标組織網絡拓撲、系統配置與安全防禦措施的信息。
Step3、威脅建模階段:在搜集到充足的情報信息之後,滲透測試團隊的成員們停下敲擊鍵盤,大(dà)家(jiā)聚到一起針對獲取的信息進行(xíng)威脅建模(Threat Modeling)與攻擊規劃。這是滲透測試過程中非常重要,但(dàn)很(hěn)容易被忽略的一個(gè)關鍵點。
Step4、漏洞分析階段:在确定出最可(kě)行(xíng)的攻擊通(tōng)道(dào)之後,接下來(lái)需要考慮該如何取得(de)目标系統的訪問控制(zhì)權,即漏洞分析(Vulnerability Analysis)。
Step5、滲透攻擊階段:滲透攻擊是是滲透測試過程中最有(yǒu)魅力的環節。在此環節中,滲透測試團隊需要利用他們所找出的目标系統安全漏洞,來(lái)真正入侵系統當中,獲得(de)訪問權。
Step6、後滲透攻擊階段:後滲透攻擊是整個(gè)滲透測試過程中最能體(tǐ)現滲透測試團隊創造力與技(jì)術(shù)能力的環節,前面的環節可(kě)以說是按部就班地完成非常普遍的目标,而在這個(gè)環節中,需要滲透測試團隊根據目标組織的業務經營模式,保護資産形式與安全防禦計(jì)劃的不同特點,自主設計(jì)出攻擊目标,識别關鍵基礎設施,并尋找客戶組織最具價值和(hé)嘗試安全保護的信息和(hé)資産,最終能夠對客戶組織造成最重要業務影(yǐng)響的攻擊途徑。
Step7、撰寫報告階段:滲透測試過程最終向客戶組織提交,取得(de)認可(kě)并成功獲得(de)合同付款的就是一份滲透測試報告。這份情報凝聚了之前所有(yǒu)階段之中滲透測試團隊所獲取的關鍵情報信息、探測和(hé)發掘出的系統安全漏洞、成功滲透攻擊的過程,以及造成業務影(yǐng)響後果的途徑,同時(shí)還(hái)要站(zhàn)在防禦者的角度上(shàng),幫助他們分析安全防禦體(tǐ)系中的薄弱環節、存在的問題,以及修補與升級技(jì)術(shù)方案。
實際滲透測試中的流程
1、明(míng)确目标:當拿(ná)到一個(gè)滲透測試項目時(shí),我們首先應該明(míng)确客戶要求我們進行(xíng)滲透測試的範圍以及整體(tǐ)項目的時(shí)間(jiān)。
2、信息收集:子域名、系統版本、架構、真實IP地址、whios查詢、曆史漏洞查詢、指紋識别等。
3、漏洞發現:通(tōng)過漏掃軟件結合手動挖掘常規的web、系統等漏洞。
4、漏洞利用:由淺入深、旁敲側推、盡可(kě)能的将漏洞的價值發揮到最大(dà)化。
5、後滲透:包括內(nèi)網滲透、權限維持、權限提升,讀取用戶hash,這裏一定要把握好尺度。
6、報告文檔階段:根據之前測試獲取的漏洞及企業要求去編寫最終的滲透測試報告。
風險規避
不要進行(xíng)諸如ddos攻擊,不破壞數(shù)據測試之前對重要數(shù)據進行(xíng)備份
任何測試執行(xíng)前必須和(hé)客戶進行(xíng)溝通(tōng),以免引來(lái)不必要的麻煩
可(kě)以對原始系統生(shēng)成鏡像環境,然後對鏡像環境進行(xíng)的測試
明(míng)确滲透測試範圍
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試術(shù)語簡介
白帽子:白帽子描述的是正面的黑(hēi)客。通(tōng)過技(jì)術(shù)手段識别計(jì)算(suàn)機系統或網絡系統中的安全漏洞,提交給廠商并提出修複方法。
黑(hēi)帽子:為(wèi)了謀取利益而行(xíng)走在法律邊緣甚至違法亂紀的駭客。
灰帽子:介質與黑(hēi)白之間(jiān),無法具體(tǐ)的定性。
肉雞:就是傀儡機,可(kě)以随意被控制(zhì)的電(diàn)腦(nǎo)或服務器(qì)。
木馬:一些(xiē)用來(lái)獲取用戶權限的程序或者代碼段。
後門(mén):為(wèi)了方便二次進入系統留下的非常隐蔽的後門(mén)程序。
shell:命令執行(xíng)環境,通(tōng)常所說的拿(ná)Shell,就是拿(ná)到對方的命令執行(xíng)環境。
webshell:通(tōng)過Web入侵的一種腳本工具,可(kě)以據此對網站(zhàn)服務進行(xíng)一定程度的控制(zhì)。
poc:用來(lái)驗證漏洞存在的一段代碼或程序。
EXP:漏洞利用的一段代碼或程序。
Payload:Payload即有(yǒu)效攻擊載荷,可(kě)以是一段代碼,被隐藏并且秘密發送的信息。
WAF:web應用防護系統,也稱之為(wèi)網站(zhàn)應用級入侵防禦系統。
提權:利用一些(xiē)手段将低(dī)權限提升為(wèi)高(gāo)權限,這裏的高(gāo)權限一般為(wèi)管理(lǐ)員或系統權限。
API:高(gāo)級可(kě)持續性攻擊,是指組織(特别是政府)或者小(xiǎo)團體(tǐ)利用先進的攻擊手段對特定目标進行(xíng)長期持續性網絡攻擊的供給形式(極強的隐蔽性、潛伏期長、持續性強、目标性強)。
CMS:內(nèi)容管理(lǐ)系統,可(kě)以理(lǐ)解為(wèi)網站(zhàn)的一種模闆,将一些(xiē)功能集中控制(zhì)管理(lǐ),是網站(zhàn)搭建變得(de)更為(wèi)快捷。
黑(hēi)盒測試:即對內(nèi)部情況一無所知的情況下進行(xíng)滲透測試或者其他測試。
白盒測試:了解內(nèi)部系統、結構、源碼的情況下進行(xíng)滲透測試或其他測試。
灰盒測試:介質于黑(hēi)白盒之間(jiān)的滲透測試或其它測試。
0day:0day漏洞是指負責應用程序的程序員或供應商所未知的軟件缺陷。因為(wèi)該漏洞未知,所以沒有(yǒu)可(kě)用的補丁程序。
1day:1day剛發布但(dàn)是已被發現官方剛發布補丁網絡上(shàng)還(hái)是存在大(dà)量的Vulnerability。
Nday:Nday已經被公布出來(lái)的0day。
Proxy:代理(lǐ)。一類程序或系統,接收來(lái)自客戶機算(suàn)計(jì)的流量,并代表客戶端與服務器(qì)交互,代理(lǐ)能用于過濾應用級别的制(zhì)定類型的流量或緩存信息以提高(gāo)性能。許多(duō)防火(huǒ)牆依賴代理(lǐ)進行(xíng)過濾。
加殼/脫殼:“殼”是一段專門(mén)負責保護軟件不被非法修改或反編譯的程序,它們一般都是先于程序運行(xíng),拿(ná)到控制(zhì)權,然後完成它們保護軟件的任務。加殼就是将軟件源碼保護,脫殼相反。
Shellcode: shellcode是一段用于利用軟件漏洞而執行(xíng)的代碼,shellcode 為(wèi)16進制(zhì)的機器(qì)碼,因為(wèi)經常讓攻擊者獲得(de)shell而得(de)名。
釣鲸攻擊:捕鲸是另一種進化形式的魚叉式網絡釣魚。它指的是針對高(gāo)級管理(lǐ)人(rén)員和(hé)組織其他高(gāo)級人(rén)員的網絡釣魚攻擊。通(tōng)過使電(diàn)子郵件具有(yǒu)個(gè)性化并專門(mén)針對相關目标進行(xíng)定制(zhì)的攻擊。
水(shuǐ)坑攻擊:顧名思義,是在受害者必經之路設置了一個(gè)"水(shuǐ)坑(陷阱)” 。最常見的做(zuò)法是,黑(hēi)客分析攻擊目标的上(shàng)網活動規律,尋找攻擊目标經常訪問的網站(zhàn)的弱點,先将此網站(zhàn)“攻破”并植入攻擊代碼,一旦攻擊目标訪問該網站(zhàn)就會(huì)“中招”。
橫向移動:在縱向獲取到某個(gè)服務器(qì)的權限時(shí),我們可(kě)以以該服務器(qì)為(wèi)跳(tiào)闆,進行(xíng)橫向拓展的內(nèi)網攻擊。
電(diàn)信詐騙:是指通(tōng)過電(diàn)話(huà)、網絡和(hé)短(duǎn)信方式,編造虛假信息,設置騙局,對受害人(rén)實施遠程、非接觸式詐騙,誘使受害人(rén)打款或轉賬的犯罪行(xíng)為(wèi),通(tōng)常以冒充他人(rén)及仿冒、僞造各種合法外衣和(hé)形式的方式達到欺騙的目的。
殺豬盤:網絡流行(xíng)詞,電(diàn)信詐騙的一種,是一種網絡交友(yǒu)誘導股票(piào)投資、賭博等類型的詐騙方式,"殺豬盤” 則是”從業者們”自己起的名字,是指放長線“養豬”詐騙,養得(de)越久,詐騙得(de)越狠。
脫庫:将數(shù)據庫中的數(shù)據導出。
社工庫:一種黑(hēi)客将洩露在暗網/公網上(shàng)的用戶數(shù)據整合起來(lái),并用來(lái)查詢或者社工的手段的工具。
撞庫攻擊:在獲取到用戶的一組賬号密碼時(shí),嘗試用該賬号登錄其他站(zhàn)點/app等。
旁站(zhàn):同一台服務器(qì)上(shàng)可(kě)能存在其他的站(zhàn)點。
蜜罐:可(kě)以聯想為(wèi)情報收集系統,用來(lái)誘導黑(hēi)客進行(xíng)攻擊,以此來(lái)判斷黑(hēi)客行(xíng)為(wèi),甚至完成反制(zhì)。
挂馬:就是在别人(rén)的網站(zhàn)文件裏面放入網頁木馬或者是将代碼潛入到對方正常的網頁文件裏,以使浏覽者中馬。
網絡釣魚(Phishing):是"Fishing" 和(hé)"Phone" 的綜合體(tǐ),由于黑(hēi)客始祖起初是以電(diàn)話(huà)作(zuò)案,所以用"Ph” 來(lái)取代“F”,創造了"Phishing" 。然而,當今的“網絡釣魚"攻擊利用欺騙性的電(diàn)子郵件和(hé)僞造的Web站(zhàn)點來(lái)進行(xíng)詐騙活動,受騙者往往會(huì)洩露自己的财務數(shù)據,如信用卡号、賬戶用戶名、口令和(hé)社保編号等內(nèi)容。
cc攻擊:攻擊者借助代理(lǐ)服務器(qì)生(shēng)成指向受害主機的合法請(qǐng)求,實現DDOS和(hé)僞裝就叫: CC(Challenge Collapsar)CC主要是用來(lái)攻擊頁面的。
Dos攻擊:拒絕服務攻擊。攻擊者通(tōng)過利用漏洞或發送大(dà)量的請(qǐng)求導緻攻擊對象無法訪問網絡或者網站(zhàn)無法被訪問。
DDos攻擊:分布式DOS攻擊,常見的UDP、SYN、 反射放大(dà)攻擊等等,就是通(tōng)過許多(duō)台肉雞一起向你(nǐ)發送一些(xiē)網絡請(qǐng)求信息,導緻你(nǐ)的網絡堵塞而不能正常上(shàng)網。
抓雞:利用漏洞或其他手段批量的在公網上(shàng)獲取存在漏洞的主機,将其淪為(wèi)肉雞。
C2:C2全稱為(wèi)CommandandControl, 命令與控制(zhì),常見于APT攻擊場(chǎng)景中。作(zuò)動詞解釋時(shí)理(lǐ)解為(wèi)惡意軟件與攻擊者進行(xíng)交互,作(zuò)名詞解釋時(shí)理(lǐ)解為(wèi)攻擊者的“基礎設施”。
魚叉攻擊:魚叉攻擊是将用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可(kě)以使欺騙性電(diàn)子郵件看起來(lái)更加可(kě)信的網絡釣魚攻擊,具有(yǒu)更高(gāo)的成功可(kě)能性。不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往"見魚而使叉"。
黑(hēi)産:網絡黑(hēi)産,指以互聯網為(wèi)媒介,以網絡技(jì)術(shù)為(wèi)主要手段,為(wèi)計(jì)算(suàn)機信息系統安全和(hé)網絡空(kōng)間(jiān)管理(lǐ)秩序,甚至國家(jiā)安全、社會(huì)政治穩定帶來(lái)潛在威脅(重大(dà)安全隐患)的非法行(xíng)為(wèi)。例如非法數(shù)據交易産業。
紅隊:通(tōng)常指攻防演習中的攻擊隊伍。
藍(lán)隊:通(tōng)常指攻防演習中的防守隊伍。
紫隊:攻防演習中新近誕生(shēng)的一方,通(tōng)常指監理(lǐ)方或者裁判方。
IDS:入侵檢測系統,用于在黑(hēi)客發起進攻或是發起進攻之前檢測到攻擊,并加以攔截。IDS是不同于防火(huǒ)牆。防火(huǒ)牆隻能屏蔽入侵,而IDS卻可(kě)以在入侵發生(shēng)以前,通(tōng)過一些(xiē)信息來(lái)檢測到即将發生(shēng)的攻擊或是入侵并作(zuò)出反應。
IPS:IPS全稱為(wèi)Intrusion-PreventionSystem, 即入侵防禦系統,目的在于及時(shí)識别攻擊程序或有(yǒu)害代碼及其克隆和(hé)變種,采取預防措施,先期阻止入侵,防患于未然。或者至少(shǎo)使其危害性充分降低(dī)。入侵預防系統一 般作(zuò)為(wèi)防火(huǒ)牆和(hé)防病毒軟件的補充來(lái)投入使用。
堡壘機:運用各種技(jì)術(shù)手段監控和(hé)記錄運維人(rén)員對網絡內(nèi)的服務器(qì)、網絡設備、安全設備、數(shù)據庫等設備的操作(zuò)行(xíng)為(wèi),以便集中報警、及時(shí)處理(lǐ)及審計(jì)定責。
VPN:虛拟專用網,在公用網絡上(shàng)建立專用網絡,進行(xíng)加密通(tōng)訊,通(tōng)過對數(shù)據包的加密和(hé)數(shù)據包目标地址的轉換實現遠程訪問。
科學上(shàng)網:fq,翻越c防火(huǒ)牆,訪問國外外網,實際上(shàng)是一種不合法的行(xíng)為(wèi)。
CTF(奪旗賽):CTF (CaptureThe Flag)中文一般譯作(zuò)奪旗賽,在網絡安全領域中指的是網絡安全技(jì)術(shù)人(rén)員之間(jiān)進行(xíng)技(jì)術(shù)競技(jì)的一種比賽形式。
awd攻防對抗賽:AWD(AttackWithDefense, 攻防兼備)模式是一個(gè)非常有(yǒu)意思的模式,你(nǐ)需要在一場(chǎng)比賽裏要扮演攻擊方和(hé)防守方,攻者得(de)分,失守者會(huì)被扣分。也就是說,攻擊别人(rén)的靶機可(kě)以獲取Flag分數(shù)時(shí),别人(rén)會(huì)被扣分,同時(shí)你(nǐ)也要保護自己的主機不被别人(rén)得(de)分,以防扣!
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試總結
從一個(gè)攻擊者的角度總結了一些(xiē)滲透測試的知識,供新手學習和(hé)規避這些(xiē)安全問題保障自己的隐私安全,包含了大(dà)部分滲透測試經驗與知識的積累。
信息收集
業務相關
github洩漏
網盤洩漏
敏感路徑掃描
· https://github.com/ring04h/dirfuzz
QQ群文件洩漏
域名相關
域名商
· 找域名商漏洞,越權影(yǐng)響目标域名
· 欺騙域名商客服,影(yǐng)響目标域名
·社工賬号,篡改解析地址
DNS
· 滲透DNS服務器(qì),和(hé)社工DNS服務商
· DNS域傳送漏洞
· 子域名接管漏洞
CDN
· 找真實IP地址
? censys.io 等網絡空(kōng)間(jiān)引擎查找關鍵字
? SSRF漏洞
? 查找域名曆史解析IP
? https://securitytrails.com/
? site.ip138.com
? 服務器(qì)信息洩露
? 探測子域名IP
? cloudflare(HatCloud)
? 看郵件發送者源IP
? APP客戶端
? DOS CDN可(kě)能會(huì)成回源模式
· 破解CDN服務賬号
WHOIS
· 注冊者郵箱
? 反查其他域名
· 手機号
· 地址
· 注冊者名稱
· DNS
子域名
· 搜索引擎
? fofa、傻蛋、谛聽(tīng)、zoomeye、censys
? Google、bing、baidu、duckduckgo
? 接口聚合:https://github.com/bit4woo/teemo
· 暴力破解
? layer
? wydomain
· 網頁爬蟲
? 基于JS的域名探測https://github.com/nsonaniya2010/SubDomainizer
· DNS查找
? dnsdumpster.com
? www.virustotal.com
服務器(qì)主機
端口
· nmap
· Zenmap
系統識别
· nmap -O
· 大(dà)小(xiǎo)寫敏感
· TTL
· banner
· 信息洩露
· 特殊端口 如(22 / 139 / 445 / 1433 / 3389)
· HOSTNAME
相關資産
· 同服網站(zhàn)
? https://dns.aizhan.com
· 備案反查
C段業務
· 可(kě)能會(huì)有(yǒu)其他相關業務,如交換機、機房(fáng)後台、監控系統等
指紋識别
· 特有(yǒu)文件MD5
· 包含字符
· cookie
· 響應頭
弱點檢測
常見漏洞
文件操作(zuò)
· 文件上(shàng)傳
? 字典生(shēng)成 https://github.com/c0ny1/upload-fuzz-dic-builder
? %00截斷
? 畸形文件名
? Windows
? shell.php{%80-%99}
? NTFS ADS特性
? shell.php......
? shell.php::$DATA
? shell.php:a.jpg
? 目錄穿越
? 文件頭繞過
? 修改上(shàng)傳類型 Content-Type
? 雙文件上(shàng)傳
? 超長截斷
? 長文件名
? 長Content-Disposition
? 特殊文件
? 上(shàng)傳html、htm 可(kě)以 XSS
? swf 可(kě)以XSS
? pdf 在 chrome 裏可(kě)以做(zuò)跳(tiào)轉
? cer、asa、jspx、php5、phtml等可(kě)能會(huì)被當做(zuò)動态語言解析
? .htaccess .user.ini web.config web.xml 等
? 無大(dà)小(xiǎo)和(hé)次數(shù)限制(zhì)
? 無限上(shàng)傳制(zhì)造垃圾數(shù)據堵死硬盤
? imagemagick命令執行(xíng)
· 文件讀取
? 讀取系統敏感文件 如配置文件
· 文件包含
? 可(kě)讀取文件或代碼執行(xíng)
· 文件删除
? 删除配置文件可(kě)破壞網站(zhàn)
? 删除安裝鎖可(kě)重裝
CSRF
· 自動檢測 https://github.com/BlackHole1/autoFindXssAndCsrf
· FLASH CSRF
? http://blog.knownsec.com/2013/03/%E7%A7%91%E6%99%AE%E4%BD%8E%E8%B0%83%E7%9A%84flash-csrf%E6%94%BB%E5%87%BB/
? http://www.vuln.cn/7134
XSS
· 普通(tōng)反射/持久/DOM型
· UXSS
· XSS 蠕蟲
· rootkit xss
· Flash Xss
· 其他文檔
? Web前後端漏洞分析與防禦 https://github.com/TYRMars/WebSafe-StepPitGuide
? 腦(nǎo)圖
? https://github.com/phith0n/Mind-Map/blob/master/xss%20virus%201.0.png
? https://github.com/phith0n/Mind-Map/blob/master/XSS2.png
? https://github.com/phith0n/Mind-Map/blob/master/XSS%E8%84%91%E5%9B%BE.png
· CRLF注入在響應頭會(huì)導緻XSS
SQL注入
· ORACLE
? 執行(xíng)java代碼
· MYSQL
? load_file() 文件讀取函數(shù)
? outfile 寫文件
? MOF / UDF 提權
? general_log_file 寫文件
· SQL Server
? xp_cmdsell
? https://www.jianshu.com/p/027636ef4640
? wscript.shell
? 沙盒模式
? https://blog.csdn.net/sircoding/article/details/78683192
? 存儲過程寫文件
? xp_dirtree
? https://blog.csdn.net/kj021320/article/details/1736964
? sp_oamethod
代碼執行(xíng)/命令執行(xíng)
· 命令執行(xíng)
? & / && / | / | | / ;
? 系統變量 ${xx} and %xx%
· 代碼執行(xíng)
? 表達式
? freemarker
? OGNL
? Spel
? jsel
? 非表達式
? php
? eval
? assert
? all_user_func() / call_user_func_array()
? preg_replace()
? create_function()
? array_map()
? array_filter()
? usort() / uasort()
? 反序列化
? php 源文件拼接寫入
? java
? 反序列化
? 遠程 jar 加載
? 反射機制(zhì)
? jsp 源文件拼接寫入
· usort() / uasort()
· 反序列化
· php 源文件拼接寫入
反序列化
· 格式特征如:O:1:"F":1:{s:8:"filename";s:5:"a.txt";}
· unserialize()
SQL 注入
· 未加過濾拼接SQL
· 寬字節注入
· 注意二次注入
文件操作(zuò)
· fopen
· file_put_content
· $_FILES
· file_get_contents
· move_uploaded_file
· fwrite
· nlink
· rmdir
變量覆蓋
· 可(kě)以導緻繞過gpc過濾
邏輯漏洞
· 安裝相關
? 安裝後未自動删除目錄或加鎖導緻可(kě)再次重裝
? 通(tōng)過文件删除或移動漏洞操作(zuò)鎖文件,來(lái)達到重裝
? 安裝展示頁被加鎖,但(dàn)實際上(shàng)處理(lǐ)安裝業務的文件沒有(yǒu)則可(kě)繞過重裝
? 重裝時(shí)一些(xiē)內(nèi)容會(huì)被寫進php的配置文件裏,如果知道(dào)格式,可(kě)以拼接執行(xíng)php代碼
? 加了鎖,但(dàn)隻是js跳(tiào)轉,并沒有(yǒu)exit或die 結束代碼,導緻可(kě)繞過重裝
文件包含
· 本地包含
? 如果結尾被拼接.php 則需要00截斷
? php<5.3.4
? 僞協議
? phar/zip
? 包含上(shàng)傳圖片、日志(zhì)
? php://input
· 遠程包含
? 需要開(kāi)啓 allow_url_include allow_url_fopen
命令執行(xíng)
· exec
· system
· `whoami`
· popen
· passthru
· shell_exec
Java
反序列化
· 搜索readObject
· 使用Serializable 接口
· 使用反序列化工具類
· 使用 alibaba fastjson
· shiro rememberMe
· XSTREAM
· Jackson
· dubbo
文件讀取
· 使用 File 相關工具類
· 使用 URLConnection 沒有(yǒu)指明(míng)協議時(shí)可(kě)用 file://etc/passwd
命令執行(xíng)
· 使用 Runtime.exec
· 使用 ProcessBuilder
· 使用命令行(xíng)相關工具類
· Spel ognl 表達式可(kě)控
SQL注入
· ORM框架
? Mybatis 使用 $
? hibernate 拼接查詢
· jdbc
? 使用 statement 類
參考
· http://absec.cn/?p=168
後滲透與持續滲透
權限維持與提升
提權
· Windows
? 一般情況
? pr 、Churrasco、kelong、IIS6up、mimikatz、第三方cmd、第三方net、vbs、讀hash、msf
? 找未安裝補丁的提權漏洞
? 通(tōng)過高(gāo)權應用的RCE 或 LCE提權,如:mssql、Oracle
? 參考
? https://github.com/SecWiki/windows-kernel-exploits
· Linux
? 通(tōng)過高(gāo)權應用
? 根據內(nèi)核版本找exp
? 參考
? https://github.com/SecWiki/linux-kernel-exploits
維持
· 信息收集
? 保存用戶bash history
? netstat -an 查看端口連接情況
? /etc/passwd /etc/shadow 用戶相關信
? crontab 裏的定時(shí)任務
? 系統變量
? lastlog & last & who /var/log/wtmp 分析登錄頻次
? 用戶根目錄的文件
? /etc/hosts 中的映射
? /.ssh/
? 查看數(shù)據庫SQL日志(zhì)
? 查看WEB服務運行(xíng)日志(zhì)
· 後門(mén)
? shift 後門(mén)
? Windows $ 隐藏用戶
? 開(kāi)機自啓執行(xíng)後門(mén)
? 替換帶有(yǒu)後門(mén)的敏感程序 如:ssh / mstsc
? 注冊表
? dll 劫持
? 開(kāi)啓代理(lǐ)
待補充
內(nèi)網滲透
參考
· https://github.com/Ridter/Intranet_Penetration_Tips
· https://github.com/l3m0n/pentest_study
待補充
持續滲透和(hé)一些(xiē)技(jì)巧
得(de)到子服務器(qì)權限後
· 探測內(nèi)網存活主機/服務 的指紋信息
· ARP劫持流量
· 找到該服務器(qì)與其他服務器(qì)的關聯(如:已得(de)到redis服務器(qì)權限 web服務器(qì)會(huì)從redis中取出數(shù)據反序列化 則可(kě)以篡改redis中的數(shù)據以獲取web服務器(qì)權限)
得(de)到域名解析權後
· 指向到反代至目标的服務器(qì),記錄GET POST請(qǐng)求日志(zhì),分析特殊URL和(hé)登錄後台的POST 請(qǐng)求
找到XSS後
· 如果是社交類網站(zhàn),嘗試尋找CSRF制(zhì)造蠕蟲
· 通(tōng)過其他社交網站(zhàn)的JSONP漏洞,探測管理(lǐ)員的個(gè)人(rén)信息
· 打到管理(lǐ)員cookie後通(tōng)過附帶 Cookie 不斷請(qǐng)求後台以保持會(huì)話(huà)不被銷毀
· 根據浏覽器(qì)、flash、等情況進行(xíng)浏覽器(qì)攻擊。如:執行(xíng)代碼、種rootkit
· canvas 截圖頁面
得(de)到郵箱地址後
· 獨立郵件系統可(kě)找公開(kāi)漏洞攻擊
· 發送測試郵件探測對方使用郵箱系統
? 通(tōng)過挖掘相關郵箱系統漏洞進行(xíng)攻擊
· 找到服務器(qì)、CDN、域名、DNS等服務商,僞造釣魚郵件欺騙管理(lǐ)員登錄
· 發送含有(yǒu)後門(mén)的附件(如:pdf、Excel、word、rar的代碼執行(xíng)漏洞)
· 通(tōng)過社工庫或搜索引擎人(rén)肉搜索得(de)出密碼後嘗試登陸郵箱
得(de)到郵箱權限後
· 分析/劫持郵箱收信
· 個(gè)人(rén)郵箱
? 搜搜:password、找回密碼、重置密碼、忘記密碼等關鍵字
? 找服務器(qì)、CDN、域名、DNS等服務商的郵件,如果無法登陸嘗試重置等操作(zuò)
? 找到有(yǒu)關地理(lǐ)位置軟件的郵件
? 淘寶(收貨地址)
? 京東(收貨地址)
? 支付寶(收貨地址)
? Apple賬号(可(kě)定位)
? 各手機大(dà)廠(手機定位)
? 找發件箱中的原始圖片(找exif的GPS定位)
? ...
· 企業郵箱
? 找VPN相關郵件 可(kě)內(nèi)網滲透
? 找OA,ERP,SCM,CRM,BRP,OMS,WMS相關系統郵件
? 找Git,SVN,自動化測試相關郵件
? 搜索關鍵字:password、密碼、192、172、10. 等關鍵字
? ...
引入了外部資源
· 搞定外部網站(zhàn)
· 如果是JS 可(kě)以考慮XSS攻擊
· IMG LINK 可(kě)以401認證釣魚
· IFRAME bgsound EMBED source object等可(kě)以挂可(kě)執行(xíng)文件或跳(tiào)轉釣魚頁
找後台
· 一般在後台添加友(yǒu)聯時(shí)會(huì)展示logo圖片,如果可(kě)以填寫遠程URL 可(kě)以嘗試和(hé)站(zhàn)長溝通(tōng)交換友(yǒu)聯,添加成功後,對方則會(huì)發起一個(gè)refer為(wèi)後台的請(qǐng)求到你(nǐ)的LOGO
· 收集網站(zhàn)名簡寫、英文名、郵箱前綴等 于 admin、manage、system、login等常見單詞組合請(qǐng)求
· IIS 短(duǎn)文件名漏洞
· Windows 下的 >> 特性
· 找列目錄漏洞
· XSS
· 收集子域名資産及其C段端口
· 二級域名 如:admin.xxx.com
· google fofa censys等引擎搜索關鍵字
· 爬蟲爬取所有(yǒu)鏈接 提取出目錄部分 按目錄層級窮舉
繞過驗證碼
· 隻請(qǐng)求一次驗證碼,然後用同樣的驗證碼暴力破解
· 知道(dào)驗證碼在session中的參數(shù),找類似 Tomcat example session重置的漏洞填充同一驗證碼
· 雲打碼平台識别
· 自己訓練OCR識别
APT攻擊
待補充...
流量取證
待補充...
社會(huì)工程學技(jì)巧
社交搜索
· 查看注冊的網站(zhàn):0xreg reg007
? 知道(dào)賬号去已注冊的網站(zhàn)找回密碼,可(kě)以看到打碼後的用戶名、郵箱、真實姓名等信息,如果運氣好沒準能從數(shù)據包或html中找到未被打碼的信息
? 可(kě)以從這些(xiē)方面判斷用戶是否注冊過
? 找回密碼
? 輸入賬号,如果進入下一步了則該賬号存在
? 登錄
? 輸入賬号和(hé)密碼,如果提示密碼錯誤,則表示該用戶已存在
? 注冊
? 填寫賬号時(shí)一般網站(zhàn)會(huì)去檢測該賬号是否已存在,如果已存在則會(huì)提示不可(kě)重複注冊
· 知道(dào)QQ
? 通(tōng)過QQ郵箱搜索支付寶、淘寶賬号
? 去騰訊微博搜索
? 通(tōng)過微信搜索
? 查看QQ空(kōng)間(jiān)
? 通(tōng)過說說、留言、日志(zhì)找到其好友(yǒu)
· 知道(dào)手機号
? 搜索QQ、微信、釘釘等社交賬号
? 在比較火(huǒ)的一些(xiē)APP和(hé)網站(zhàn)上(shàng)注冊或忘記密碼來(lái)判斷是否注冊過賬号
? 查詢支付寶賬号,嘗試輸入常見姓氏獲取名字
· 通(tōng)過對方的職業、興趣找到該領域知名度較高(gāo)的社交網站(zhàn)反查
· 根據在QQ空(kōng)間(jiān)、朋友(yǒu)圈等動态用百度識圖識别照片,在微博、ins、Twitter、fb、百度貼吧(ba)搜索相近關鍵字,按地域、年齡、男女、用戶名等篩選
· 留意社交動态
? 發布時(shí)間(jiān)線
? 使用什麽客戶端 iPhone Android還(hái)是浏覽器(qì)
? 注意每一條鏈接 / 圖片 / 視(shì)頻
? 從最早發布的動态看起,會(huì)有(yǒu)很(hěn)大(dà)收獲
· 一般得(de)到一個(gè)賬号的密碼就相當于得(de)到了其他賬号的密碼
· 一般人(rén)不同賬号的用戶名都是相同或相近的
· 一般人(rén)的社交賬号頭像用的都是一樣的
嘗試破解社保、公積金賬号
· 大(dà)部分信息可(kě)以用來(lái)生(shēng)成密碼字典
待補充
工具
掃描工具
主動掃描
· AWVS
? 業界知名漏洞掃描器(qì),适用于WEB應用
· appscan
? 業界知名漏洞掃描器(qì),适用于WEB應用
· Fuxi Scanner
? 一款聚合了很(hěn)多(duō)功能的綜合掃描器(qì)
? https://github.com/jeffzh3ng/Fuxi-Scanner
· xunfeng
? https://github.com/ysrc/xunfeng
? 一款綜合的巡航掃描系統
· nessus
? 适合掃描系統和(hé)應用層漏洞的掃描器(qì)
· sqlmap
? https://github.com/sqlmapproject/sqlmap
? 知名自動化SQL注入神器(qì),安全人(rén)員必備
· masscan
? 快速端口掃描器(qì)
被動掃描
· GourdScanV2
? https://github.com/ysrc/GourdScanV2
? 被動式漏洞掃描器(qì)
· SQLiScanner
· Burpsuite
? 知名滲透測試工具,安全人(rén)員必備
滲透框架
metasploit
· https://github.com/rapid7/metasploit-framework
· 知名漏洞利用框架,安全人(rén)員必備
pocsuite
· https://github.com/knownsec/Pocsuite
· 知道(dào)創宇的POC漏洞測試框架
溯光
· https://www.trackray.cn/
· https://github.com/iSafeBlue/TrackRay
· 我開(kāi)發的一款在線掃描器(qì)+接口式滲透測試框架
kunpeng
· 一個(gè)兼容多(duō)種語言的漏洞框架
poc-t
· python 漏洞驗證框架
bugscan
· 四葉草的漏洞掃描器(qì)
3xp10it
pentestbox
· 整合了kali中大(dà)部分的安全工具,Windows平台上(shàng)的神器(qì)
w9scan
· w8ay的一款漏洞掃描工具
信息收集
wydomain
· 豬豬俠的子域名掃描工具
bit4woo/teemo
· 聚合多(duō)個(gè)接口查子域名
ring04h/weakfilescan
· 豬豬俠的信息洩露掃描器(qì)
ring04h/dirfuzz
· 豬豬俠的網站(zhàn)目錄掃描器(qì)
whatweb
· 網站(zhàn)指紋掃描
nsonaniya2010/SubDomainizer
信息洩露
lijiejie/GitHack
· lijiejie的GIT洩露利用
shengqi158/svnhack
· svn洩露利用工具
lijiejie/IIS_shortname_Scanner
· IIS短(duǎn)文件掃描器(qì)
滲透輔助
Cobalt Strike
· 滲透測試工具,安全人(rén)員必備
hydra
· 多(duō)種服務的密碼暴力破解工具,安全人(rén)員必備
nmap
· 端口掃描和(hé)系統漏洞掃描的神器(qì),安全人(rén)員必備
lcx
· 內(nèi)網轉發工具
nc
· 常用于shell反彈,安全人(rén)員必備
proxychain
· linux下的代理(lǐ)工具
reGeorg
· 內(nèi)網滲透代理(lǐ)工具
Proxifier
· Windows下的代理(lǐ)工具
菜刀/蟻劍/Cknife
· 網站(zhàn)webshell管理(lǐ)工具,安全人(rén)員必備
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
滲透測試總結
從一個(gè)攻擊者的角度總結了一些(xiē)滲透測試的知識,供新手學習和(hé)規避這些(xiē)安全問題保障自己的隐私安全,包含了大(dà)部分滲透測試經驗與知識的積累。
信息收集
業務相關
github洩漏
網盤洩漏
敏感路徑掃描
· https://github.com/ring04h/dirfuzz
QQ群文件洩漏
域名相關
域名商
· 找域名商漏洞,越權影(yǐng)響目标域名
· 欺騙域名商客服,影(yǐng)響目标域名
·社工賬号,篡改解析地址
DNS
· 滲透DNS服務器(qì),和(hé)社工DNS服務商
· DNS域傳送漏洞
· 子域名接管漏洞
CDN
· 找真實IP地址
censys.io 等網絡空(kōng)間(jiān)引擎查找關鍵字
SSRF漏洞
查找域名曆史解析IP
https://securitytrails.com/
site.ip138.com
服務器(qì)信息洩露
探測子域名IP
cloudflare(HatCloud)
看郵件發送者源IP
APP客戶端
DOS CDN可(kě)能會(huì)成回源模式
· 破解CDN服務賬号
WHOIS
· 注冊者郵箱
反查其他域名
· 手機号
· 地址
· 注冊者名稱
· DNS
子域名
· 搜索引擎
fofa、傻蛋、谛聽(tīng)、zoomeye、censys
Google、bing、baidu、duckduckgo
接口聚合:https://github.com/bit4woo/teemo
· 暴力破解
layer
wydomain
· 網頁爬蟲
基于JS的域名探測https://github.com/nsonaniya2010/SubDomainizer
· DNS查找
dnsdumpster.com
www.virustotal.com
服務器(qì)主機
端口
· nmap
· Zenmap
系統識别
· nmap -O
· 大(dà)小(xiǎo)寫敏感
· TTL
· banner
· 信息洩露
· 特殊端口 如(22 / 139 / 445 / 1433 / 3389)
· HOSTNAME
相關資産
· 同服網站(zhàn)
https://dns.aizhan.com
· 備案反查
C段業務
· 可(kě)能會(huì)有(yǒu)其他相關業務,如交換機、機房(fáng)後台、監控系統等
指紋識别
· 特有(yǒu)文件MD5
· 包含字符
· cookie
· 響應頭
弱點檢測
常見漏洞
文件操作(zuò)
· 文件上(shàng)傳
字典生(shēng)成 https://github.com/c0ny1/upload-fuzz-dic-builder
%00截斷
畸形文件名
Windows
shell.php{%80-%99}
NTFS ADS特性
shell.php......
shell.php::$DATA
shell.php:a.jpg
目錄穿越
文件頭繞過
修改上(shàng)傳類型 Content-Type
雙文件上(shàng)傳
超長截斷
長文件名
長Content-Disposition
特殊文件
上(shàng)傳html、htm 可(kě)以 XSS
swf 可(kě)以XSS
pdf 在 chrome 裏可(kě)以做(zuò)跳(tiào)轉
cer、asa、jspx、php5、phtml等可(kě)能會(huì)被當做(zuò)動态語言解析
.htaccess .user.ini web.config web.xml 等
無大(dà)小(xiǎo)和(hé)次數(shù)限制(zhì)
無限上(shàng)傳制(zhì)造垃圾數(shù)據堵死硬盤
imagemagick命令執行(xíng)
· 文件讀取
讀取系統敏感文件 如配置文件
· 文件包含
可(kě)讀取文件或代碼執行(xíng)
· 文件删除
删除配置文件可(kě)破壞網站(zhàn)
删除安裝鎖可(kě)重裝
CSRF
· 自動檢測 https://github.com/BlackHole1/autoFindXssAndCsrf
· FLASH CSRF
http://blog.knownsec.com/2013/03/%E7%A7%91%E6%99%AE%E4%BD%8E%E8%B0%83%E7%9A%84flash-csrf%E6%94%BB%E5%87%BB/
https://www.cnblogs.com/fdsajhg30000/archive/2011/02/14/1953966.html
http://www.vuln.cn/7134
XSS
· 普通(tōng)反射/持久/DOM型
· UXSS
· XSS 蠕蟲
· rootkit xss
· Flash Xss
https://www.secpulse.com/archives/44299.html
· 其他文檔
Web前後端漏洞分析與防禦 https://github.com/TYRMars/WebSafe-StepPitGuide
腦(nǎo)圖
https://github.com/phith0n/Mind-Map/blob/master/xss%20virus%201.0.png
https://github.com/phith0n/Mind-Map/blob/master/XSS2.png
https://github.com/phith0n/Mind-Map/blob/master/XSS%E8%84%91%E5%9B%BE.png
· CRLF注入在響應頭會(huì)導緻XSS
SQL注入
· ORACLE
執行(xíng)java代碼
https://www.cnblogs.com/rebeyond/p/7928887.html
https://www.cnblogs.com/pshell/articles/7473713.html
· MYSQL
load_file() 文件讀取函數(shù)
outfile 寫文件
MOF / UDF 提權
general_log_file 寫文件
· SQL Server
xp_cmdsell
https://www.jianshu.com/p/027636ef4640
wscript.shell
https://www.cnblogs.com/xred/archive/2011/12/31/2308724.html
沙盒模式
https://blog.csdn.net/sircoding/article/details/78683192
存儲過程寫文件
xp_dirtree
https://blog.csdn.net/kj021320/article/details/1736964
sp_oamethod
https://www.0dayhack.com/post-678.html
代碼執行(xíng)/命令執行(xíng)
· 命令執行(xíng)
& / && / | / | | / ;
系統變量 ${xx} and %xx%
· 代碼執行(xíng)
表達式
freemarker
OGNL
Spel
jsel
非表達式
php
eval
assert
all_user_func() / call_user_func_array()
preg_replace()
create_function()
array_map()
array_filter()
usort() / uasort()
反序列化
php 源文件拼接寫入
java
反序列化
遠程 jar 加載
反射機制(zhì)
jsp 源文件拼接寫入
· usort() / uasort()
· 反序列化
· php 源文件拼接寫入
反序列化
· 格式特征如:O:1:"F":1:{s:8:"filename";s:5:"a.txt";}
· unserialize()
SQL 注入
· 未加過濾拼接SQL
· 寬字節注入
· 注意二次注入
文件操作(zuò)
· fopen
· file_put_content
· $_FILES
· file_get_contents
· move_uploaded_file
· fwrite
· nlink
· rmdir
變量覆蓋
· 可(kě)以導緻繞過gpc過濾
邏輯漏洞
· 安裝相關
安裝後未自動删除目錄或加鎖導緻可(kě)再次重裝
通(tōng)過文件删除或移動漏洞操作(zuò)鎖文件,來(lái)達到重裝
安裝展示頁被加鎖,但(dàn)實際上(shàng)處理(lǐ)安裝業務的文件沒有(yǒu)則可(kě)繞過重裝
重裝時(shí)一些(xiē)內(nèi)容會(huì)被寫進php的配置文件裏,如果知道(dào)格式,可(kě)以拼接執行(xíng)php代碼
加了鎖,但(dàn)隻是js跳(tiào)轉,并沒有(yǒu)exit或die 結束代碼,導緻可(kě)繞過重裝
文件包含
· 本地包含
如果結尾被拼接.php 則需要00截斷
php<5.3.4
僞協議
phar/zip
包含上(shàng)傳圖片、日志(zhì)
php://input
· 遠程包含
需要開(kāi)啓 allow_url_include allow_url_fopen
命令執行(xíng)
· exec
· system
· `whoami`
· popen
· passthru
· shell_exec
Java
反序列化
· 搜索readObject
· 使用Serializable 接口
· 使用反序列化工具類
· 使用 alibaba fastjson
· shiro rememberMe
· XSTREAM
· Jackson
· dubbo
文件讀取
· 使用 File 相關工具類
· 使用 URLConnection 沒有(yǒu)指明(míng)協議時(shí)可(kě)用 file://etc/passwd
命令執行(xíng)
· 使用 Runtime.exec
· 使用 ProcessBuilder
· 使用命令行(xíng)相關工具類
· Spel ognl 表達式可(kě)控
SQL注入
· ORM框架
Mybatis 使用 $
hibernate 拼接查詢
· jdbc
使用 statement 類
參考
· http://absec.cn/p=168
後滲透與持續滲透
權限維持與提升
提權
· Windows
一般情況
pr 、Churrasco、kelong、IIS6up、mimikatz、第三方cmd、第三方net、vbs、讀hash、msf
找未安裝補丁的提權漏洞
通(tōng)過高(gāo)權應用的RCE 或 LCE提權,如:mssql、Oracle
參考
https://github.com/SecWiki/windows-kernel-exploits
· Linux
通(tōng)過高(gāo)權應用
根據內(nèi)核版本找exp
參考
https://github.com/SecWiki/linux-kernel-exploits
維持
· 信息收集
保存用戶bash history
netstat -an 查看端口連接情況
/etc/passwd /etc/shadow 用戶相關信
crontab 裏的定時(shí)任務
系統變量
lastlog & last & who /var/log/wtmp 分析登錄頻次
用戶根目錄的文件
/etc/hosts 中的映射
/.ssh/
查看數(shù)據庫SQL日志(zhì)
查看WEB服務運行(xíng)日志(zhì)
· 後門(mén)
shift 後門(mén)
Windows $ 隐藏用戶
開(kāi)機自啓執行(xíng)後門(mén)
替換帶有(yǒu)後門(mén)的敏感程序 如:ssh / mstsc
注冊表
dll 劫持
開(kāi)啓代理(lǐ)
待補充
內(nèi)網滲透
參考
· https://github.com/Ridter/Intranet_Penetration_Tips
· https://github.com/l3m0n/pentest_study
待補充
持續滲透和(hé)一些(xiē)技(jì)巧
得(de)到子服務器(qì)權限後
· 探測內(nèi)網存活主機/服務 的指紋信息
· ARP劫持流量
· 找到該服務器(qì)與其他服務器(qì)的關聯(如:已得(de)到redis服務器(qì)權限 web服務器(qì)會(huì)從redis中取出數(shù)據反序列化 則可(kě)以篡改redis中的數(shù)據以獲取web服務器(qì)權限)
得(de)到域名解析權後
· 指向到反代至目标的服務器(qì),記錄GET POST請(qǐng)求日志(zhì),分析特殊URL和(hé)登錄後台的POST 請(qǐng)求
找到XSS後
· 如果是社交類網站(zhàn),嘗試尋找CSRF制(zhì)造蠕蟲
· 通(tōng)過其他社交網站(zhàn)的JSONP漏洞,探測管理(lǐ)員的個(gè)人(rén)信息
· 打到管理(lǐ)員cookie後通(tōng)過附帶 Cookie 不斷請(qǐng)求後台以保持會(huì)話(huà)不被銷毀
· 根據浏覽器(qì)、flash、等情況進行(xíng)浏覽器(qì)攻擊。如:執行(xíng)代碼、種rootkit
· canvas 截圖頁面
得(de)到郵箱地址後
· 獨立郵件系統可(kě)找公開(kāi)漏洞攻擊
· 發送測試郵件探測對方使用郵箱系統
通(tōng)過挖掘相關郵箱系統漏洞進行(xíng)攻擊
· 找到服務器(qì)、CDN、域名、DNS等服務商,僞造釣魚郵件欺騙管理(lǐ)員登錄
· 發送含有(yǒu)後門(mén)的附件(如:pdf、Excel、word、rar的代碼執行(xíng)漏洞)
· 通(tōng)過社工庫或搜索引擎人(rén)肉搜索得(de)出密碼後嘗試登陸郵箱
得(de)到郵箱權限後
· 分析/劫持郵箱收信
· 個(gè)人(rén)郵箱
搜搜:password、找回密碼、重置密碼、忘記密碼等關鍵字
找服務器(qì)、CDN、域名、DNS等服務商的郵件,如果無法登陸嘗試重置等操作(zuò)
找到有(yǒu)關地理(lǐ)位置軟件的郵件
淘寶(收貨地址)
京東(收貨地址)
支付寶(收貨地址)
Apple賬号(可(kě)定位)
各手機大(dà)廠(手機定位)
找發件箱中的原始圖片(找exif的GPS定位)
...
· 企業郵箱
找VPN相關郵件 可(kě)內(nèi)網滲透
找OA,ERP,SCM,CRM,BRP,OMS,WMS相關系統郵件
找Git,SVN,自動化測試相關郵件
搜索關鍵字:password、密碼、192、172、10. 等關鍵字
...
引入了外部資源
· 搞定外部網站(zhàn)
· 如果是JS 可(kě)以考慮XSS攻擊
· IMG LINK 可(kě)以401認證釣魚
· IFRAME bgsound EMBED source object等可(kě)以挂可(kě)執行(xíng)文件或跳(tiào)轉釣魚頁
找後台
· 一般在後台添加友(yǒu)聯時(shí)會(huì)展示logo圖片,如果可(kě)以填寫遠程URL 可(kě)以嘗試和(hé)站(zhàn)長溝通(tōng)交換友(yǒu)聯,添加成功後,對方則會(huì)發起一個(gè)refer為(wèi)後台的請(qǐng)求到你(nǐ)的LOGO
· 收集網站(zhàn)名簡寫、英文名、郵箱前綴等 于 admin、manage、system、login等常見單詞組合請(qǐng)求
· IIS 短(duǎn)文件名漏洞
· Windows 下的 >> 特性
https://b1ue.cn/archives/60.html
· 找列目錄漏洞
· XSS
· 收集子域名資産及其C段端口
· 二級域名 如:admin.xxx.com
· google fofa censys等引擎搜索關鍵字
· 爬蟲爬取所有(yǒu)鏈接 提取出目錄部分 按目錄層級窮舉
繞過驗證碼
· 隻請(qǐng)求一次驗證碼,然後用同樣的驗證碼暴力破解
· 知道(dào)驗證碼在session中的參數(shù),找類似 Tomcat example session重置的漏洞填充同一驗證碼
· 雲打碼平台識别
· 自己訓練OCR識别
APT攻擊
待補充...
流量取證
待補充...
社會(huì)工程學技(jì)巧
社交搜索
· 查看注冊的網站(zhàn):0xreg reg007
知道(dào)賬号去已注冊的網站(zhàn)找回密碼,可(kě)以看到打碼後的用戶名、郵箱、真實姓名等信息,如果運氣好沒準能從數(shù)據包或html中找到未被打碼的信息
可(kě)以從這些(xiē)方面判斷用戶是否注冊過
找回密碼
輸入賬号,如果進入下一步了則該賬号存在
登錄
輸入賬号和(hé)密碼,如果提示密碼錯誤,則表示該用戶已存在
注冊
填寫賬号時(shí)一般網站(zhàn)會(huì)去檢測該賬号是否已存在,如果已存在則會(huì)提示不可(kě)重複注冊
· 知道(dào)QQ
通(tōng)過QQ郵箱搜索支付寶、淘寶賬号
去騰訊微博搜索
通(tōng)過微信搜索
查看QQ空(kōng)間(jiān)
通(tōng)過說說、留言、日志(zhì)找到其好友(yǒu)
· 知道(dào)手機号
搜索QQ、微信、釘釘等社交賬号
在比較火(huǒ)的一些(xiē)APP和(hé)網站(zhàn)上(shàng)注冊或忘記密碼來(lái)判斷是否注冊過賬号
查詢支付寶賬号,嘗試輸入常見姓氏獲取名字
· 通(tōng)過對方的職業、興趣找到該領域知名度較高(gāo)的社交網站(zhàn)反查
· 根據在QQ空(kōng)間(jiān)、朋友(yǒu)圈等動态用百度識圖識别照片,在微博、ins、Twitter、fb、百度貼吧(ba)搜索相近關鍵字,按地域、年齡、男女、用戶名等篩選
· 留意社交動态
發布時(shí)間(jiān)線
使用什麽客戶端 iPhone Android還(hái)是浏覽器(qì)
注意每一條鏈接 / 圖片 / 視(shì)頻
從最早發布的動态看起,會(huì)有(yǒu)很(hěn)大(dà)收獲
· 一般得(de)到一個(gè)賬号的密碼就相當于得(de)到了其他賬号的密碼
· 一般人(rén)不同賬号的用戶名都是相同或相近的
· 一般人(rén)的社交賬号頭像用的都是一樣的
嘗試破解社保、公積金賬号
· 大(dà)部分信息可(kě)以用來(lái)生(shēng)成密碼字典
待補充
工具
掃描工具
主動掃描
· AWVS
業界知名漏洞掃描器(qì),适用于WEB應用
· appscan
業界知名漏洞掃描器(qì),适用于WEB應用
· Fuxi Scanner
一款聚合了很(hěn)多(duō)功能的綜合掃描器(qì)
https://github.com/jeffzh3ng/Fuxi-Scanner
· xunfeng
https://github.com/ysrc/xunfeng
一款綜合的巡航掃描系統
· nessus
适合掃描系統和(hé)應用層漏洞的掃描器(qì)
· sqlmap
https://github.com/sqlmapproject/sqlmap
知名自動化SQL注入神器(qì),安全人(rén)員必備
· masscan
快速端口掃描器(qì)
被動掃描
· GourdScanV2
https://github.com/ysrc/GourdScanV2
被動式漏洞掃描器(qì)
· SQLiScanner
· Burpsuite
知名滲透測試工具,安全人(rén)員必備
滲透框架
metasploit
· https://github.com/rapid7/metasploit-framework
· 知名漏洞利用框架,安全人(rén)員必備
pocsuite
· https://github.com/knownsec/Pocsuite
· 知道(dào)創宇的POC漏洞測試框架
溯光
· https://www.trackray.cn/
· https://github.com/iSafeBlue/TrackRay
· 我開(kāi)發的一款在線掃描器(qì)+接口式滲透測試框架
kunpeng
· 一個(gè)兼容多(duō)種語言的漏洞框架
poc-t
· python 漏洞驗證框架
bugscan
· 四葉草的漏洞掃描器(qì)
3xp10it
pentestbox
· 整合了kali中大(dà)部分的安全工具,Windows平台上(shàng)的神器(qì)
w9scan
· w8ay的一款漏洞掃描工具
信息收集
wydomain
· 豬豬俠的子域名掃描工具
bit4woo/teemo
· 聚合多(duō)個(gè)接口查子域名
ring04h/weakfilescan
· 豬豬俠的信息洩露掃描器(qì)
ring04h/dirfuzz
· 豬豬俠的網站(zhàn)目錄掃描器(qì)
whatweb
· 網站(zhàn)指紋掃描
nsonaniya2010/SubDomainizer
信息洩露
lijiejie/GitHack
· lijiejie的GIT洩露利用
shengqi158/svnhack
· svn洩露利用工具
lijiejie/IIS_shortname_Scanner
· IIS短(duǎn)文件掃描器(qì)
滲透輔助
Cobalt Strike
· 滲透測試工具,安全人(rén)員必備
hydra
· 多(duō)種服務的密碼暴力破解工具,安全人(rén)員必備
nmap
· 端口掃描和(hé)系統漏洞掃描的神器(qì),安全人(rén)員必備
lcx
· 內(nèi)網轉發工具
nc
· 常用于shell反彈,安全人(rén)員必備
proxychain
· linux下的代理(lǐ)工具
reGeorg
· 內(nèi)網滲透代理(lǐ)工具
Proxifier
· Windows下的代理(lǐ)工具
菜刀/蟻劍/Cknife
· 網站(zhàn)webshell管理(lǐ)工具,安全人(rén)員必備