FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
一个人的武林:渗透测试常规思路分析(一)mumaren2014-12-01金币奖励+12共1069774人围观 ,发现 39 个不明物体WEB安全
写在前面
渗透测试是门技术,也是一门艺术。
这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。
下面会分享一些我自己总结的常规渗透思路。
分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。
0×01 野球拳:外围
招式解释
野球拳:最基础但练得好最后也非常厉害
1. 主要由于服务器配置等原因造成的信息泄露
常用google ,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码filetype:lst password,php远程文件包含漏洞等重要信息。
包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。
1.png
2.png
3.png
4.png
5.png
2. 端口探测——服务
该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一些ftp,3389.1433等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。常用工具NMAP –A IP.
1.png
3. 爬虫爬网站目录
该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。
1.png
4. Web框架漏洞
Web整体框架:
①Struts2框架漏洞,直接利用。
②ThinkPHP任意代码执行。
1.png
2.png
后台框架:
其实也可以算绕过验证进入后台分类中;
①Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。
②worldpress
③ewebeditor , fckeditor编辑器上传页面直接访问,根据编辑器版本,
随处可查利用信息。
1.png
2.png
5. 暴力,撞库进后台
无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。
不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。
撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。
1.png
2.png
6. 弱口令
最常见最危险也最掉以轻心
1.png
7. 中间件配置不当引起的问题
① IIS写漏洞(不常见了)
(常规工具“老兵”)
1.png
② 目录可访问
*8. 操作系统、中间件文件解析引起的问题,
Apache test.php.xx IIS test.asp;.jpg windows .asp. asp□
不是深入的话题,在上传里关注
9. php引起的一系列问题
① ../../etc/passwd 直接深入
② php引起的目录遍历
③ PHP 引起的远程文件包含(google搜索也可以直接利用)
0×02 太极:外围到内部之间的中间层(应用)
招式解释
太极:遇强则强,遇弱则弱,全是应用惹的祸
一.用户未登陆的情况下
1、注入
注入的类型实在太多,利用花样种种,
① 页面调用时候的sql注入,一般直接穿山甲,sqlmap跑出来dbs和表,用来进后台用或者泄露用户信息。(DBS是否完整,网站结构库,直接利用)
② 万能密码之类的sql注入,进入前端应用或者后台管理。
③ 本站没有注入不代表就不能深入,试试旁注呢,呵呵。只是流程不一样了。
1.png
2.png
3.png
2、XSS
XSS的类型不算多存储型,反射型,但是利用就是只有你想不到,没有你做不到。
和深入无关的就不说了。
① XSS盲打打后台,多半也是想进后台种种方法无果的情况下。概率有限。
② XSS DDoS。
1.png
2.png
3.png
3、信息泄露,订单遍历
用户访问权限问题。
1.png
4、密码找回漏洞(密码邮件/短信重置)
Burp可修改字段的情况下,找回其他用户密码,说不定admin的密码就被你找回了。
2.png
5、后台
后台也是一种业务,只是一种专政的隐藏的业务哈。
如何进入后台呢?在找到后台地址的前提下。和应用无关的:暴力破解,撞库,信息收集利用,弱口令,未授权访问。
① 万能密码之类的sql注入,post型注入用sqlmap dump dbs.
② 利用web前端的sql注入
③ 密码找回运气好的话前端应用的admin密码和后台密码一致。(有什么查询密码88)
④ XSS盲打 cookie (成功率)
⑤ 后台框架 siteservercms等知名后台cms sebug
1、首先获取免费版软件,然后安装使用查看是否有test(admin)账户,能否直接利用,保存cookie提交看能否使用。
2、看版本,Sebug等上面有无直接利用方法
3、代码审计 (北京2014绿盟安全夺旗北京分公司利用此方法成功转账)
二.在模拟用户注册登陆情况下
1、认证绕过
① 万能密码
② Cookie欺骗
1.png
2、越权访问
① 平行越权,其他用户信息读取、修改;
② 纵向越权,主要体现在修改密码能否通过特殊字段标记的修改管理员密码。
2.png
3.png
3、注入
Cookie post get 型,登陆后user相关应用
4、XSS 影响力、类型实在太多
① user提交的东西让后台管理员去审核
了解后台的提交审核流程,CSRF,给自己添加用户,(文章管理系统)
XSS找后台,管理员浏览时Cookie传输到XSS平台
XSS蠕虫之类
订单遍历
1.png
5、上传点
① 一句话木马
② Webshell上传
在很多情况下,没有注入的,后台进不去,上传点是最好的阵地。
网站十分重视对上传文件的保护,熟悉上传流程,被阻断在哪里,在哪里突破。
2.png
6、短信、邮箱DDoS
7、支付漏洞
① 0元任意付
② -1元退款
③ 数量整型/长整型溢出
1.png
0×03 内部(管理后台)
招式解释:迷踪步(无痕无迹,还需更深进入)
既然已经进入了管理后台了,很有成就感,那么下一步的目标就是控制这台服务器,控制整个网段。。。现在一般的web渗透也都到此为止了。
1.上传webshell
假如你在web前端没有地方或者没办法上传webshell,那么在后台上传是一个最好的选择,这也是帮助你从业务层面上控制服务器的最佳方法。
① 后台可修改上传文件类型,欢天喜地,修改下白名单| 黑名单,上传成功,有时候不能被解析很常见,再找原因。
② 后台不能修改上传文件类型,大部分哦~不过一般来说对后台的上传校验比前端要宽松一些。
没事,咱们该怎么绕过就怎么绕过,不能绕过就88…….
2.一句话木马
3.管理员的分权
假如说管理员进行了分权,拿到了管理员不是权限最高的主管理员的话还需要进行管理员提权操作。
后台提权
1.png
内网渗透相关内容请见下期,本文主要跟大家分享一些思路,希望跟大家共同进步。
[本文由作者mumaren投稿,版权属于作者,转载请注明来自FreeBuf.COM]
mumaren
mumaren
2 篇文章
等级: 2级
||
相关推荐
经验分享|谈谈渗透测试中的信息搜集
记一次内部系统渗透测试:小漏洞组合拳
记一次简单的渗透测试过程
漏洞盒子精选集:苏宁安全测试项目
左右互博:站在攻击者的角度来做防护
代码审计入门之BlueCMS v1.6 sp1
那些年走过的信安面试路
Web安全 — 入门
这些评论亮了
He1en的爸爸回复
这不是伦哥写的文章嘛,怎么被你们提前发布了。
)21(亮了
cly441994447(1级)回复
坐等连载
)6(亮了
发表评论已有 39 条评论
cly441994447 (1级) 2014-12-01回复1楼
坐等连载
亮了(6)
近平 2014-12-01回复2楼
期待有人出一个内网渗透的 专题
亮了(3)
小飞侠xl (1级) 2014-12-01回复3楼
点个赞,期待后续~
亮了(2)
小雨 (1级) 2014-12-01回复4楼
坐等内网渗透
亮了(5)
芙蓉王 2014-12-01回复5楼
写的很好,很全面。期待下期
亮了(2)
test 2014-12-01回复6楼
还武林,LZ果然是武侠迷啊
亮了(2)
Hslim (1级) 2014-12-01回复7楼
期待专题、、、、、、、、、
亮了(3)
isno 2014-12-01回复8楼
应该再来点技术含量
年底了,报个料吧,发挥你们的想象吧,google搜索"hijackthis nasa.gov",看看搜索到的什么结果?
亮了(3)
z7y 2014-12-01回复
@ isno hacked by z7y
亮了(2)
He1en的爸爸 2014-12-01回复9楼
这不是伦哥写的文章嘛,怎么被你们提前发布了。
亮了(21)
张不San (1级) 2014-12-01回复10楼
野球拳+1
亮了(2)
chengfangang (4级) 2014-12-01回复11楼
学习学习 向大神看齐
亮了(1)
hyday 2014-12-01回复12楼
迷踪拳道馆发来贺电
亮了(3)
暴龙哥 (1级) 2014-12-01回复13楼
术语看不懂啊,可以解释下么
亮了(1)
linkbg (1级) 2014-12-01回复14楼
一个人的江湖,这个真的很适合~!~
亮了(1)
ssdf 2014-12-01回复15楼
我只能说呵呵了
亮了(1)
Phant0m (1级) 2014-12-01回复16楼
so diao
亮了(1)
奋青 (2级) 2014-12-02回复17楼
请问作者,文章中的那些事例截图都是什么网站上的?
亮了(1)
jacker (6级)Ubuntu Arch Vim爱好者 2014-12-02回复18楼
最基本的是手工注入了基本功,通过由内而外将招式运用自如,除了御剑和菜刀外,还有很多神器等着大家自己创造出来,人外有人,天外有天。贫道看着各路高手展示不同的技艺佩服啊
亮了(1)
搜狗 2014-12-02回复19楼
请继续深入
亮了(1)
paidir (1级) 2014-12-02回复20楼
坐等牧马人继续发威
亮了(1)
v0yager (1级) 2014-12-02回复21楼
思路更重要 :grin:
亮了(1)
lz2huo 2014-12-02回复22楼
楼主,二院床铺满了?
亮了(1)
BlackhorseXIII (2级) 2014-12-02回复23楼
坐等,写的很好
亮了(1)
EvilAngelX (1级) 2014-12-02回复24楼
普及普及,菜鸟坐等连载
亮了(1)
wuko110 (1级) 2014-12-02回复25楼
期待后续。。。
亮了(1)
10457793 (2级) 2014-12-02回复26楼
写的很好哦
亮了(1)
taylorwin (6级) 2014-12-02回复27楼
必须记录一下。
亮了(2)
Bevig64 (1级) 2014-12-02回复28楼
坐等内网渗透
亮了(1)
ttzer0 (2级) 2014-12-02回复29楼
学习了,lz继续加油,造福我们
亮了(1)
额外日记 (1级) 2014-12-03回复30楼
写的好
亮了(1)
x0james (2级)We are Anonymous. 2014-12-03回复31楼
整理思路的好文章,标题恰当。
亮了(1)
nichen 2014-12-05回复32楼
求内网渗透
亮了(3)
grayddq 专栏作者(3级)一位安全工作者! 2014-12-31回复33楼
都把干货拿出来晒一晒吧
亮了(1)
Justinxu (1级) 2015-01-22回复34楼
点个赞,思路碰撞
亮了(2)
davie80 (3级) 2015-02-17回复35楼
不错啊
亮了(1)
Bence (1级)network security 2016-11-10回复36楼
感觉挺好~求实战例子~
亮了(1)
邮差先生 (1级) 2017-08-17回复37楼
巍哥?
亮了(1)
后海大鲨鱼 (1级) 2017-11-17回复38楼
@ He1en的爸爸 海伦
亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
mumaren
mumaren
黑,白,灰,帽子。
2
文章数
1
评论数
0
关注者
关注
最近文章
一个人的武林:内网渗透测试思路(二)
2014.12.11
一个人的武林:渗透测试常规思路分析(一)
2014.12.01
浏览更多
相关阅读
追溯@潘石屹-潘总数次使用微博评论导致网友隐私泄露的根源Gadget构造:从JIT-ROP到对抗XnR有钱就能为所欲为?揭秘竞价排名背后的黑色产业链挖洞经验丨印尼电商平台Tokopedia的反射型XSS漏洞Hack the box靶机实战:Haystack
推荐关注
官方公众号
聚焦企业安全
官方QQ群 FreeBuf官方微博
文章目录
活动预告
3月
纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月
合规、技术、实践,从隐私保护走向数据安全
已结束
3月
冠军选手帮你把CTF知识点各个击破
已结束
3月
CTF之web安全入门
已结束
本站由阿里云 提供计算与安全服务
官方QQ群:590717869
用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋
斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中...0daybank
文章评论