前幾天,跟著安界網(wǎng)的老師學(xué)完了信息搜集專題,這兩天,終于要開(kāi)始正式接觸各種常見(jiàn)的漏洞以及攻擊方法了。
老師先給我們介紹了一些基礎(chǔ)的知識(shí),為了后面學(xué)習(xí)理解起來(lái)更輕松做鋪墊,分享給大家。
常見(jiàn)的網(wǎng)站編程語(yǔ)言:
1)php(ASP、Jsp等)
PHP目前來(lái)看是WEB開(kāi)發(fā)語(yǔ)言中的大哥大,它是一種"超文本預(yù)處理器",簡(jiǎn)單來(lái)說(shuō)就和C、JAVA相差不大,PHP是一種動(dòng)態(tài)語(yǔ)言,靜態(tài)語(yǔ)言就比如html一類。PHP的語(yǔ)法混合了C、Java、Perl以及一些PHP自創(chuàng)的語(yǔ)法。上手比較簡(jiǎn)單一點(diǎn),因?yàn)橛龅降谋容^多的網(wǎng)站都可能是PHP編寫(xiě)的,所以PHP是一門(mén)滲透測(cè)試必須的基礎(chǔ)功。(ASP、Jsp類似)
2)HTML
HTML,大家之前應(yīng)該有了解過(guò)吧,是一種超文本標(biāo)記語(yǔ)言。
它屬于靜態(tài)語(yǔ)言,和css、JavaScript等屬于大家常聽(tīng)的前端范疇。
在學(xué)習(xí)XSS等漏洞的時(shí)候也需要有關(guān)HTML的知識(shí)。
后續(xù)會(huì)接觸到的名詞:
1)Webshell(木馬、后門(mén)、shell)
Webshell也叫做木馬后門(mén)等,它的實(shí)質(zhì)是利用一些函數(shù)(如PHP中的eval()函數(shù)等)去執(zhí)行命令、操作,可以對(duì)網(wǎng)站的文件進(jìn)行增刪改(前提擁有對(duì)應(yīng)的權(quán)限),可以執(zhí)行命令。總而言之,Webshell標(biāo)志著一場(chǎng)滲透測(cè)試中前滲透測(cè)試階段的結(jié)束,然后才是滲透測(cè)試階段的開(kāi)始。
2)Waf(狗)
Waf即防火墻,一些網(wǎng)站會(huì)安裝防火墻,一旦檢測(cè)到一些敏感的操作,如SQL注入中使用到某個(gè)命令被檢測(cè),就會(huì)對(duì)應(yīng)的攔截并且寫(xiě)入日志,有些強(qiáng)力Waf可能會(huì)直接ban你的IP(ban就是阻止,不允許這個(gè)IP繼續(xù)訪問(wèn)該網(wǎng)站)。所以在實(shí)戰(zhàn)情況中可能容易探測(cè)漏洞,但是并不會(huì)很容易的利用漏洞,這個(gè)時(shí)候就需要和Waf進(jìn)行對(duì)抗(也就是"過(guò)狗")
然后老師向我們展示了一次授權(quán)滲透測(cè)試的過(guò)程,并且告訴我們,在滲透測(cè)試中,往往思路比技術(shù)更加重要。
滲透測(cè)試演示筆記:(以下具體的信息內(nèi)容,純屬虛構(gòu),進(jìn)攻參考)
老師先對(duì)目標(biāo)網(wǎng)站進(jìn)行了一次完整的信息搜集
WHOIS查詢-子域名查詢(爆破加搜索引擎利用)-端口掃描(Nmap)-目錄掃描(dirmap)-中間件信息搜集
總結(jié)下來(lái)有這些信息:

- 站長(zhǎng)姓名:張樂(lè)
- 郵箱:[email protected]
- 手機(jī)號(hào):1888888888
然后通過(guò)社會(huì)工程學(xué)的小技巧查詢到了如下深入信息:
- 畢業(yè)院校:家里蹲大學(xué)
- 網(wǎng)站開(kāi)放端口:3389(可以判斷出是windows系統(tǒng),且開(kāi)放RDP服務(wù),可能存在0708漏洞、弱口令漏洞)、3306(可以判斷出網(wǎng)站使用MySQL數(shù)據(jù)庫(kù),可能存在弱口令漏洞)、80(正常的HTTP服務(wù)端口)
- 目錄掃描情況:存在robots.txt(由robots.txt里面的內(nèi)容判斷出該網(wǎng)站的后臺(tái)地址為:http://xxx.com/admin789)、存在fck編輯器、存在未授權(quán)訪問(wèn)的sql.php(可以執(zhí)行sql命令)
- 中間件信息:該網(wǎng)站使用的Web容器是IIS7.0,可能存在解析漏洞,且網(wǎng)站前臺(tái)可以注冊(cè)用戶,用戶有上傳頭像的功能

然后老師就開(kāi)始進(jìn)行了漏洞探測(cè),下面是探測(cè)出來(lái)存在的一些漏洞
- SQL注射漏洞(80端口網(wǎng)站根目錄下的sql.php)
- 文件上傳漏洞(結(jié)合IIS解析漏洞與前臺(tái)頭像上傳)
探測(cè)完畢之后,老師開(kāi)始利用漏洞進(jìn)行攻擊:
老師利用sql.php文件執(zhí)行命令,得到后臺(tái)管理員的賬號(hào)密碼(密碼經(jīng)過(guò)MD5算法加密,salt未知),嘗試添加賬號(hào)失敗,嘗試找到絕對(duì)路徑寫(xiě)shell失敗(權(quán)限太低)。然后老師就開(kāi)始嘗試?yán)梦募蟼髀┒矗谇芭_(tái)注冊(cè)會(huì)員后,在頭像上傳處上傳了一張圖片木馬(內(nèi)含PHP一句話)結(jié)合解析漏洞成功getshell,得到了網(wǎng)站的shell權(quán)限。
因?yàn)橄抡n時(shí)間到了,老師的演示也就到了這里。
雖然很多操作,我都也還不能完全看懂,但是我非常的期待,接下來(lái)的學(xué)習(xí),我要更加努力!
如果你在過(guò)程中有什么疑問(wèn),或遇到其他一些網(wǎng)絡(luò)信息安全的問(wèn)題,可以私信安仔,安仔會(huì)盡快回復(fù)的,最后祝大家天天都有新進(jìn)步!