滲透測試是門技術,也是一門藝術。
參考書籍《欺騙的藝術》《入侵的藝術》《社會工程學攻擊1》《社會工程學攻擊2》
這門技術(藝術)一開始也不是每個人都會的,正所謂沒有人一出生就會走路,從不懂到入門到深諳,一步步慢慢來,每個人都是這樣;但是在這個過程中, 思路無疑是最重要的,沒有做不到只有想不到,就跟咱們高中解題時有了思路就迎刃而解一樣,手里拿著鏟子(技巧知識)但不是道從何挖起豈不是悲哀。
分享的思路就像一本書的索引一樣,并不是每個點都有詳細的技巧和各種原理分析,而是咱們如何下手如何一步步深入,在每個點上咱們知道了思路可以在每個點上查閱資料來攻破,繼續前進。好比武功的招式套路,在總體套路不變的前提的下招招精進,也可以重組創新。
首先你要對安全路線要有基本認知:
先科普劃分一下級別(全部按小白基礎,會寫個表格word就行的這種)
1級:腳本小子;難度:無,達到“黑客新聞”的部分水準(一分錢買iphone、黑掉母校官網掛女神照片什么的)
2級;網絡安全工程師;難度:低,能憑借技術就業,當一個薪資不錯的白領,不過門檻會越來越高。
3級;實驗室研究員;難度:中,精通至少一門領域,審計經驗出色,腳本、POC、二進制相關都了解。
4級;安全大咖級;難度:高,某一領域知識點打穿并有自己的了解建樹。一個人能支撐APT某一職能的所有需求樹。(其實此點和經驗#時間有關,難度也與天賦沒有太大關系)
所以,如果你只是想入門,想要學會一些技能,不管你基礎多差,都能夠照葫蘆畫瓢做到。
覺得入門艱難的人,恐怕三分鐘熱度居多。
外圍招式解釋
霸王拳:最基礎但練得好最后也非常厲害
1. 主要由于服務器配置等原因造成的信息泄露
常用google ,bing,百度等搜索工具,輕量級的搜索出一些遺留后門,不想被發現的后臺入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼filetype:lst password,php遠程文件包含漏洞等重要信息。包括Robots.txt不想讓百度知道的,可能沒有設置forbidden訪問權限,讓我們知道了路徑可以進入哦。
2. 端口探測——服務
該項也是針對服務器的配置來說的,在服務器配置的時候可能出現一些ftp,3389.1433等常規服務端口,則可以根據弱口令嘗試,或者一些服務的基礎漏洞(CVE)來使用metasploit進行處理。常用工具NMAP –A IP.
3. 爬蟲爬網站目錄
該項是使用爬蟲掃描器,對網站域名進行掃描,網站根目錄下的文件,說不定能發現驚喜哦。
4. Web框架漏洞
Web整體框架:①Struts2框架漏洞,直接利用。②ThinkPHP任意代碼執行。
后臺框架:
其實也可以算繞過驗證進入后臺分類中;
①Siteservercms,cookie繞過,在sebug上可以找到相關漏洞修補信息。
②worldpress
③ewebeditor , fckeditor編輯器上傳頁面直接訪問,根據編輯器版本,隨處可查利用信息。
5. 暴力,撞庫進后臺
無論是前端的用戶登錄還是后臺的管理進入,暴力破解都不失為一種以時間和字典為消耗的方法,還是有概率進入的,呵呵。不過相比而言,根據外圍探測拿到的信息,也許可以幫助我們很輕松的進入后臺。
撞庫,也許你只拿到了一部分敏感信息,但是網絡上現在褲子滿天飛的狀況下,撞一撞找一找,不過大部分都是東拼西湊的,說不定密碼就出來了,這個可比暴力破解快得多。
6. 弱口令
最常見最危險也最掉以輕心,對于長期不更新的政府類網站的威脅很大。
7. 中間件配置不當引起的問題
① IIS寫漏洞 常規工具“老兵”
② 目錄可訪問
8. 操作系統、中間件文件解析引起的問題
Apache test.php.xx IIS test.asp;.jpg windows .asp.
9. php引起的一系列問題
① ../../etc/passwd 直接深入
② php引起的目錄遍歷
③ PHP 引起的遠程文件包含(google搜索也可以直接利用)
外圍到內部之間的中間層(應用)
招式解釋
太極:遇強則強,遇弱則弱,全是應用惹的禍
一.用戶未登陸的情況下
1、注入
注入的類型實在太多,利用花樣種種,很多類型實戰中測試
① 頁面調用時候的sql注入,一般直接穿山甲,sqlmap跑出來dbs和表,用來進后臺用或者泄露用戶信息。(DBS是否完整,網站結構庫,直接利用)
② 萬能密碼之類的sql注入,進入前端應用或者后臺管理。
③ 本站沒有注入不代表就不能深入,試試旁注呢,呵呵。只是流程不一樣了。思路需要養成。
2、XSS
XSS的類型不算多存儲型,反射型,但是利用就是只有你想不到,沒有你做不到。
① XSS盲打打后臺,多半也是想進后臺種種方法無果的情況下。概率有限。
② XSS DDoS。
3、信息泄露,訂單遍歷
用戶訪問權限問題。
4、密碼找回漏洞(密碼郵件/短信重置)
Burp可修改字段的情況下,找回其他用戶密碼,說不定admin的密碼就被你找回了。
5、后臺
后臺也是一種業務,只是一種專政的隱藏的業務哈。
如何進入后臺呢?在找到后臺地址的前提下。和應用無關的:暴力破解,撞庫,信息收集利用,弱口令,未授權訪問。
① 萬能密碼之類的sql注入,post型注入用sqlmap dump dbs.
② 利用web前端的sql注入
③ 密碼找回運氣好的話前端應用的admin密碼和后臺密碼一致。(有什么查詢密碼88)
④ XSS盲打 cookie (成功率)
⑤ 后臺框架 siteservercms等知名后臺cms sebug
1、首先獲取免費版軟件,然后安裝使用查看是否有test(admin)賬戶,能否直接利用,保存cookie提交看能否使用。
2、看版本,Sebug等上面有無直接利用方法
3、代碼審計 (北京2014綠盟安全奪旗北京分公司利用此方法成功轉賬)
二.在模擬用戶注冊登陸情況下
1、認證繞過
① 萬能密碼
② Cookie欺騙
2、越權訪問
① 平行越權,其他用戶信息讀取、修改;
② 縱向越權,主要體現在修改密碼能否通過特殊字段標記的修改管理員密碼。
3、注入
Cookie post get 型,登陸后user相關應用
4、XSS 影響力、類型實在太多
① user提交的東西讓后臺管理員去審核
5、上傳點
① 一句話木馬 ② Webshell上傳
在很多情況下,沒有注入的,后臺進不去,上傳點是最好的陣地。
網站十分重視對上傳文件的保護,熟悉上傳流程,被阻斷在哪里,在哪里突破。
6、短信、郵箱DDoS7、支付漏洞
① 0元任意付
② -1元退款
③ 數量整型/長整型溢出
內部(管理后臺)
招式解釋:迷蹤步
既然已經進入了管理后臺了,很有成就感,那么下一步的目標就是控制這臺服務器,控制整個網段。。。現在一般的web滲透也都到此為止了。
1.上傳webshell
假如你在web前端沒有地方或者沒辦法上傳webshell,那么在后臺上傳是一個最好的選擇,這也是幫助你從業務層面上控制服務器的最佳方法。
① 后臺可修改上傳文件類型,歡天喜地,修改下白名單| 黑名單,上傳成功,有時候不能被解析很常見,再找原因。
② 后臺不能修改上傳文件類型,大部分哦~不過一般來說對后臺的上傳校驗比前端要寬松一些。
沒事,咱們該怎么繞過就怎么繞過,不能繞過就88…….
2.一句話木馬
3.管理員的分權
假如說管理員進行了分權,拿到了管理員不是權限最高的主管理員的話還需要進行管理員提權操作。????
誤區:
1、以編程基礎為方向的自學誤區。
行為:從編程開始掌握,前端后端、通信協議、什么都學。
缺點:花費時間太長、實際向安全過渡后可用到的關鍵知識并不多。
很多安全函數知識甚至名詞都不了解 unserialize outfile
2、以黑客技能、興趣為方向的自學誤區:
行為:瘋狂搜索安全教程、加入各種小圈子,逢資源就下,逢視頻就看,只要是黑客相關的。
缺點: 就算在考慮資源質量后的情況下,能學習到的知識點也非常分散,重復性極強。
代碼看不懂、講解聽不明白,一知半解的情況時而發生。
在花費大量時間明白后,才發現這個視頻講的內容其實和自己看的其他知識點是一樣的。