天氣變冷了,但對於滲透測試行業的熱度高於天氣的溫度,說明全國互聯網針對網站安全問題的重視性愈來愈高,對此咱們專業的網站安全公司Sine安全對滲透測試的知識必知點詳情的給你們講解一下,對從此網站或APP的安全性提升有着特別大的做用,只有這樣才能使網站和app走的更加長遠穩定發展。shell
5.2. 持久化 – Windowswindows
5.2.1. 隱藏文件安全
- 建立系統隱藏文件
- attrib +s +a +r +h filename / attrib +s +h filename
- 利用NTFS ADS (Alternate Data Streams) 建立隱藏文件
- 利用Windows保留字
- aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9
5.2.2. UAC服務器
5.2.2.1. 簡介網絡
UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操做發生時,會跳出提示顯式要求系統權限。架構
當用戶登錄Windows時,每一個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權限。app
5.2.2.2. 會觸發UAC的操做ide
- 以管理員權限啓動應用
- 修改系統、UAC設置
- 修改沒有權限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )
- 修改ACL (access control list) 安裝驅動
- 增刪帳戶,修改帳戶類型,激活來賓帳戶
5.2.3. 權限提高工具
權限提高有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權限的方式是利用運行在內核態中的漏洞來執行代碼。好比內核、驅動中的UAF或者其餘相似的漏洞,以得到較高的權限。測試
邏輯漏洞主要是利用系統的一些邏輯存在問題的機制,好比有些文件夾用戶能夠寫入,可是會以管理員權限啓動。
5.2.3.1. 任意寫文件利用
在Windows中用戶能夠寫的敏感位置主要有如下這些
- 用戶自身的文件和目錄,包括 AppData Temp
- C:\ ,默認狀況下用戶能夠寫入
- C:\ProgramData 的子目錄,默認狀況下用戶能夠建立文件夾、寫入文件
- C:\Windows\Temp 的子目錄,默認狀況下用戶能夠建立文件夾、寫入文件
具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。
能夠利用對這些文件夾及其子目錄的寫權限,寫入一些可能會被加載的dll,利用dll的加載執行來獲取權限。
5.2.3.2. MOF
MOF是Windows系統的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫作」託管對象格式」,其做用是每隔五秒就會去監控進程建立和死亡。
當擁有文件上傳的權限可是沒有Shell時,能夠上傳定製的mof文件至相應的位置,必定時間後這個mof就會被執行。
通常會採用在mof中加入一段添加管理員用戶的命令的vbs腳本,當執行後就擁有了新的管理員帳戶。
5.2.3.3. sethc
sethc.exe 是 Windows系統在用戶按下五次shift後調用的粘滯鍵處理程序,當有寫文件可是沒有執行權限時,能夠經過替換 sethc.exe 的方式留下後門,在密碼輸入頁面輸入五次shift便可得到權限。
5.2.3.4. 憑證竊取
- Windows本地密碼散列導出工具
- mimikatz
- wce
- gsecdump
- copypwd
- Pwdump
- Windows本地密碼破解工具
- L0phtCrack
- SAMInside
- Ophcrack
- 彩虹表破解
- 本機hash+明文抓取
- win8+win2012明文抓取
- ntds.dit的導出+QuarkPwDump讀取分析
- vssown.vbs + libesedb + NtdsXtract
- ntdsdump
- 利用powershell(DSInternals)分析hash
- 使用 net use \\%computername% /u:%username% 重置密碼嘗試次數
5.2.3.5. 其餘
- 組策略首選項漏洞
- DLL劫持
- 替換系統工具,實現後門
Linux信息收集
5.3. 信息收集 – Linux
5.3.1. 獲取內核,操做系統和設備信息
- 版本信息
- uname -a 全部版本
- uname -r 內核版本信息
- uname -n 系統主機名字
- uname -m Linux
- 內核架構 內核信息 cat /proc/version
- CPU信息 cat /proc/cpuinfo
- 發佈信息
- cat /etc/*-release
- cat /etc/issue
- 主機名 hostname
- 文件系統 df -a
5.3.2. 用戶和組
- 列出系統全部用戶 cat /etc/passwd
- 列出系統全部組 cat /etc/group
- 列出全部用戶hash(root)「cat /etc/shadow「
- 用戶
- 查詢用戶的基本信息 finger
- 當前登陸的用戶 users who -a
- 目前登陸的用戶 w
- 登入過的用戶信息 last
- 顯示系統中全部用戶最近一次登陸信息 lastlog
5.3.3. 用戶和權限信息
當前用戶 whoami
- 當前用戶信息 id
- 可使用sudo提高到root的用戶(root) cat /etc/sudoers
- 列出目前用戶可執行與沒法執行的指令 sudo -l
5.3.4. 環境信息
- 打印系統環境信息 env
- 打印系統環境信息 set
- 環境變量中的路徑信息 echo $PATH
- 打印歷史命令 history
- 顯示當前路徑 pwd
- 顯示默認系統遍歷 cat /etc/profile
- 顯示可用的shell cat /etc/shells
5.3.5. 服務信息
- 查看進程信息 ps aux
- 由inetd管理的服務列表 cat /etc/inetd.conf
- 由xinetd管理的服務列表 cat /etc/xinetd.conf
- nfs服務器的配置 cat /etc/exports
5.3.6. 做業和任務
- 顯示指定用戶的計劃做業(root) crontab -l -u %user%
- 計劃任務 ls -la /etc/cron*
5.3.7. 網絡、路由和通訊
- 列出網絡接口信息 /sbin/ifconfig -a
- 列出網絡接口信息 cat /etc/network/interfaces
- 查看系統arp表 arp -a
- 打印路由信息 route
- 查看dns配置信息 cat /etc/resolv.conf
- 打印本地端口開放信息 netstat -an
- 列出iptable的配置規則 iptables -L
- 查看端口服務映射 cat /etc/services
- 以上這些都是一些滲透測試中所需知的知識點,你們能夠根據這些點去自行分析和檢索信息,若是對此有須要安全滲透測試的朋友能夠聯繫專業的網站安全公司來處理,國內推薦Sinesafe,綠盟,啓明星辰等等都是比較不錯的,滲透測試服務中必需要有正規的受權書才能進行測試,不得非法測試!