給新手兄弟們 準備的 滲透測試基本思路
http://t.xiaomiquan.com/imey7u3 加入我的小秘圈 尊享更多乾貨!
這門技術(藝術)一開始也不是每個人都會的,正所謂沒有人一出生就會走路,從不懂到入門到深諳,一步步慢慢來,每個人都是這樣;但是在這個過程中,思路無疑是最重要的,沒有做不到只有想不到,就跟咱們高中解題時有了思路就迎刃而解一樣,手裡拿著鏟子(技巧知識)但不是道從何挖起豈不是悲哀。
下面會分享一些我自己總結的常規滲透思路。
分享的思路就像一本書的索引一樣,並不是每個點都有詳細的技巧和各種原理分析,而是咱們如何下手如何一步步深入,在每個點上咱們知道了思路可以在每個點上查閱資料來攻破,繼續前進。好比武功的招式套路,在總體套路不變的前提的下招招精進,也可以重組創新。
0×01 野球拳:外圍
招式解釋
野球拳:最基礎但練得好最後也非常厲害
1. 主要由於伺服器配置等原因造成的信息泄露
常用google ,bing等搜索工具,輕量級的搜索出一些遺留後門,不想被發現的後台入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼filetype:lst password,php遠程文件包含漏洞等重要信息。
包括Robots.txt不想讓百度知道的,可能沒有設置forbidden訪問許可權,讓我們知道了路徑可以進入哦。
2. 埠探測——服務
該項也是針對伺服器的配置來說的,在伺服器配置的時候可能出現一些ftp,3389.1433等常規服務埠,則可以根據弱口令嘗試,或者一些服務的基礎漏洞(CVE)來使用matesploit進行處理。常用工具NMAP –A IP.
3. 爬蟲爬網站目錄
該項是使用爬蟲掃描器,對網站域名進行掃描,網站根目錄下的文件,說不定能發現驚喜哦。AWVS,WWWScan。
4. Web框架漏洞
Web整體框架:
①Struts2框架漏洞,直接利用。
②ThinkPHP任意代碼執行。
後台框架:
其實也可以算繞過驗證進入後台分類中;
①Siteservercms,cookie繞過,在sebug上可以找到相關漏洞修補信息。
②worldpress
③ewebeditor , fckeditor編輯器上傳頁面直接訪問,根據編輯器版本,
隨處可查利用信息。
5. 暴力,撞庫進後台
無論是前端的用戶登錄還是後台的管理進入,暴力破解都不失為一種以時間和字典為消耗的方法,還是有概率進入的,呵呵。
不過相比而言,根據外圍探測拿到的信息,也許可以幫助我們很輕鬆的進入後台。
撞庫,也許你只拿到了一部分敏感信息,但是網路上現在褲子滿天飛的狀況下,撞一撞找一找,說不定密碼就出來了,這個可比暴力破解快得多。
6. 弱口令
最常見最危險也最掉以輕心
7. 中間件配置不當引起的問題
① IIS寫漏洞(不常見了)
(常規工具「老兵」)
② 目錄可訪問
*8. 操作系統、中間件文件解析引起的問題,
Apache test.php.xx IIS test.asp;.jpg windows .asp. asp□
不是深入的話題,在上傳里關注
9. php引起的一系列問題
① ../../etc/passwd 直接深入
② php引起的目錄遍歷
③ PHP 引起的遠程文件包含(google搜索也可以直接利用)
0×02 太極:外圍到內部之間的中間層(應用)
招式解釋
太極:遇強則強,遇弱則弱,全是應用惹的禍
一.用戶未登陸的情況下
1、注入
注入的類型實在太多,利用花樣種種,
① 頁面調用時候的sql注入,一般直接穿山甲,sqlmap跑出來dbs和表,用來進後台用或者泄露用戶信息。(DBS是否完整,網站結構庫,直接利用)
② 萬能密碼之類的sql注入,進入前端應用或者後台管理。
③ 本站沒有注入不代表就不能深入,試試旁註呢,呵呵。只是流程不一樣了。
2、XSS
XSS的類型不算多存儲型,反射型,但是利用就是只有你想不到,沒有你做不到。
和深入無關的就不說了。
① XSS盲打打後台,多半也是想進後台種種方法無果的情況下。概率有限。
② XSS DDoS。
3、信息泄露,訂單遍歷
用戶訪問許可權問題。
4、密碼找回漏洞(密碼郵件/簡訊重置)
Burp可修改欄位的情況下,找回其他用戶密碼,說不定admin的密碼就被你找回了。
5、後台
後台也是一種業務,只是一種專政的隱藏的業務哈。
如何進入後台呢?在找到後台地址的前提下。和應用無關的:暴力破解,撞庫,信息收集利用,弱口令,未授權訪問。
① 萬能密碼之類的sql注入,post型注入用sqlmap dump dbs.
② 利用web前端的sql注入
③ 密碼找回運氣好的話前端應用的admin密碼和後台密碼一致。(有什麼查詢密碼88)
④ XSS盲打 cookie (成功率)
⑤ 後台框架 siteservercms等知名後台cms sebug
1、首先獲取免費版軟體,然後安裝使用查看是否有test(admin)賬戶,能否直接利用,保存cookie提交看能否使用。n2、看版本,Sebug等上面有無直接利用方法n3、代碼審計 (北京2014綠盟安全奪旗北京分公司利用此方法成功轉賬)n
二.在模擬用戶註冊登陸情況下
1、認證繞過
① 萬能密碼
② Cookie欺騙
2、越權訪問
① 平行越權,其他用戶信息讀取、修改;
② 縱向越權,主要體現在修改密碼能否通過特殊欄位標記的修改管理員密碼。
3、注入
Cookie post get 型,登陸後user相關應用
4、XSS 影響力、類型實在太多
① user提交的東西讓後台管理員去審核
- 了解後台的提交審核流程,CSRF,給自己添加用戶,(文章管理系統)
- XSS找後台,管理員瀏覽時Cookie傳輸到XSS平台
- XSS蠕蟲之類
- 訂單遍歷
5、上傳點
① 一句話木馬
② Webshell上傳
在很多情況下,沒有注入的,後台進不去,上傳點是最好的陣地。
網站十分重視對上傳文件的保護,熟悉上傳流程,被阻斷在哪裡,在哪裡突破。
6、簡訊、郵箱DDoS
7、支付漏洞
① 0元任意付
② -1元退款
③ 數量整型/長整型溢出
0×03 內部(管理後台)
招式解釋:迷蹤步(無痕無跡,還需更深進入)
既然已經進入了管理後台了,很有成就感,那麼下一步的目標就是控制這台伺服器,控制整個網段。。。現在一般的web滲透也都到此為止了。
1.上傳webshell
假如你在web前端沒有地方或者沒辦法上傳webshell,那麼在後台上傳是一個最好的選擇,這也是幫助你從業務層面上控制伺服器的最佳方法。
① 後台可修改上傳文件類型,歡天喜地,修改下白名單| 黑名單,上傳成功,有時候不能被解析很常見,再找原因。
② 後台不能修改上傳文件類型,大部分哦~不過一般來說對後台的上傳校驗比前端要寬鬆一些。
沒事,咱們該怎麼繞過就怎麼繞過,不能繞過就88…….
2.一句話木馬
3.管理員的分權
假如說管理員進行了分權,拿到了管理員不是許可權最高的主管理員的話還需要進行管理員提權操作。
後台提權
推薦閱讀:
※Tor已經被執法機構破解了嗎?
※網路安全產品現在有什麼新的方向和創意?
※【CNNVD】信息安全漏洞月通報(2016年7月)