滲透流程與相應的工具使用

 

從滲透的行爲,通常能夠分爲php

1。黑帽子 ----以我的意志出發攻擊。python

2。白帽子 ---- 通常受僱於安全廠商,提升網絡安全水平的主要力量。linux

三、灰帽子 ----每每技術超過黑帽子白帽子,爲了利益或者其餘衝突,多以行爲來彰顯本身的風格。程序員

滲透,這正邪兩字,本來難分。正派弟子如果心術不正,即是邪徒;邪派中人只要一心向善,即是正人君子。--------------- 張三丰web

0x01:基礎科普sql

1.應該瞭解的基礎shell

WEB語言常見幾大類:數據庫

1. HTMLapache

超文本標記語言,標準通用標記語言下的一個應用。(一般不叫腳本,由於他是靜態的。編輯後自動造成的代碼。編程

2.PHP

3.ASP,ASP.NET

5.JAVA 擴展名.JSP

web服務器程序:

1.apache

2.Microsoft IIS

3.linux

數據庫服務程序:

1.Access

2.MYSQL

3.MSSQL

4.ORACLE

5.DB2

 

常見的數據庫+腳本組合:

1.ASP+Access

2.php+Mysql

3.ASPX+MSSQL

4.jsp+Oracle、DB2

常見的web漏洞原理

1.腳本概述

腳本程序在執行時,是由系統的一個解釋器,將其一條條的翻譯成機器可識別的指令,並按程序順序執行。

2.腳本滲透

腳本滲透,是指用網頁編程語言(asp php aspx jsp)進行攻擊的行爲 ,咱們能夠經過腳本滲透來獲得咱們想要獲得的一些信息。

3.SQL注入漏洞

所謂SQL注入,就是一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶能夠提交一段數據庫查詢代碼,根據程序的返回結果,得到某些想得知的數據

4.文件上傳漏洞

因爲對上傳文件類型未過濾或過濾機制不嚴,致使惡意用戶能夠上傳腳本文件,經過上傳文件可達到控制網站權限的目的。該漏洞通常結合解析漏洞,攻擊者能夠得到網站控制權限。

 

5.XSS跨站腳本攻擊

惡意攻擊者往Web頁面裏插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web裏面的Script代碼會被執行,從而達到惡意攻擊用戶的特殊目的。

6.CSRF僞跨站請求

XSS利用站點內的信任用戶,而CSRF則經過假裝來自受信任用戶的請求來利用受信任的網站。

7.找後臺

8.弱口令與表單破解

管理員設置簡單密碼,使咱們更輕易拿到密碼。

9.信息泄露與目錄遍歷

因爲軟件或者應用在編寫,安全,配置過程當中沒有充分容錯或配置不當,致使服務器相關信息泄露。

10.框架與中間件漏洞

經常使用框架:Spring、Struts二、Hibernate、ThinkPHP、Zend等

經常使用中間件:Tomcat、JBOSS、Weblogic

中間件是提供系統軟件和應用軟件之間鏈接的軟件,以便於各部件之間的溝通

11.iis寫權限漏洞

寫入權限:用戶能夠寫入文件到網站目錄,也就是咱們所說的寫權限漏洞。

12.暴庫

暴庫,就是經過一些技術手段或者程序漏洞獲得數據庫的地址,並將數據非法下載到本地。

13.社會工程學

社會工程學陷阱就是一般以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統的祕密。

14.旁註

利用同一主機上面不一樣網站的漏洞獲得webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵。

15.0day

在計算機領域中,0day一般是指尚未補丁的漏洞,而0day攻擊則是指利用這種漏洞進行的攻擊。

16.在線編輯器漏洞ewebeditorFCKeditor

 

2.常見的一些術語詞彙

肉雞

被黑客入侵併被長期駐紮的計算機或服務器。對象能夠是企業,我的,政府等等全部單位。

抓雞

利用使用量大的程序的漏洞,使用自動化方式獲取肉雞的行爲。

高端玩家:0day

中端玩家:用已有poc改造

低端玩家:用別人寫好的exp(人數衆多)

webshell

經過Web入侵的一種腳本工具,能夠據此對網站服務進行必定程度的控制。

漏洞

硬件、軟件、協議等等的可利用安全缺陷,可能被攻擊者利用,對數據進行篡改,控制等。

安全漏洞生命週期

一句話【木馬】

經過向服務端提交一句簡短的代碼,配合本地客戶端實現webshell功能的木馬。經常與菜刀搭配使用。

request("pass")接收客戶端提交的數據,pass爲執行命令的參數值。

eval/execute 函數執行客戶端命令的內容

PHP的一句話木馬

提權

操做系統低權限的帳戶將本身提高爲管理員權限使用的方法。

提權有不少種手段和方法:如溢出,數據庫提權,各類應用提權。

後門

黑客爲了對主機進行長期的控制,在機器上種植的一段程序或留下的一個「入口」。

跳板

使用肉雞IP來實施攻擊其餘目標,以便更好的隱藏本身的身份信息。

旁站入侵

即同服務器下的網站入侵,入侵以後能夠經過提權跨目錄等手段拿到目標網站的權限。常見的旁站查詢工具備:WebRobot、御劍、明小子和web在線查詢等。

C段入侵

即同C段下服務器入侵。如目標ip爲192.168.180.253 入侵192.168.180.*的任意一臺機器,而後利用一些黑客工具嗅探獲取在網絡上傳輸的各類信息。經常使用的工具備:在windows下有Cain,在UNIX環境下有Sniffit,Snoop,Tcpdump,Dsniff 等。

滲透測試

黑盒測試:在未受權的狀況下,模擬黑客的攻擊方法和思惟方式,來評估計算機網絡系統可能存在的安全風險。

黑盒測試不一樣於黑客入侵,並不等於黑站。黑盒測試考驗的是綜合的能力(OS、Datebase、Script、code、思路、社工)

思路與經驗積累每每決定成敗。

APT攻擊

Advanced Persistent Threat,高級可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。

1.極強的隱蔽性

2.潛伏期長,持續性強

3.目標性強

更多詞彙後期持續更新....

0x02:滲透介紹

滲透測試與入侵的區別

滲透測試:更全面地找出服務器的問題,更傾向於保護。

入侵:不擇手段地(甚至是具備破壞性的)拿到權限。

通常滲透測試流程

即:明確目---信息收集---漏洞驗證----漏洞探測---信息分析----獲取所需--信息整理---造成報告

1.明確目標

主要要明確如下3個內容

範圍:測試目標的範圍,ip,域名,內外網。

規則:能滲透到什麼程度,時間?可否修改上傳?可否提權等。

需求:web應用的漏洞(新上線程序)?業務邏輯漏洞(針對業務的)?人員權限 管理漏洞(針對人員、權限)等等。

2.信息收集

基礎信息、系統信息、應用信息、版本信息、服務信息、人員信息、防禦信息

3.漏洞探測

系統漏洞

WebServer漏洞

Web應用漏洞

其餘端口服務漏洞

通訊安全

4.漏洞驗證

自動化工具驗證

手工驗證

試驗驗證

登錄猜解

業務漏洞驗證

公開資源的利用

5.信息分析

精準打擊

繞過防護機制

定製攻擊路徑

繞過檢測機制

攻擊代碼

6.獲取所需

實施攻擊

獲取內部信息

進一步滲透

持續性存在

清理痕跡

7.信息整理

整理滲透工具

整理收集信息

整理漏洞信息

8.造成報告

按需整理

補充介紹

修補建議

各式各樣的流程說到底只是一種思路!!

0x03 工具的使用

Kali是一款集成比較主流實用的滲透測試系統。基DebianLinux發行版, 設計用數字取證透測試和黑客攻防。

QQ拼音截圖未命名

1.Nmap

nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。

全面進攻性掃描: nmap -v -Awww.目標.com

Ping掃描: nmap -v -sn192.168.0.0/16 10.0.0.0/8

快速端口掃描: nmap -F -v targetip

0

2.wwwscan

網站目錄文件批量掃描工具

0 (1)

-p表示設置web端口

-m表示設置最大的線程數

-t表示設置超時時間

-r表示設置掃描的起始目錄

如wwwscan.exewww.xxxx.com -p 8080 -m 10 -t 16

3.Cansina

是一款Web網站敏感目錄/內容探測工具。

常規掃描:cansina.py -uexample.com -p payload

自定義文件類型掃描:cansina.py -uexample.com -p payload -e php

特定內容掃描:cansina.py -uexample.com -p payload -c text

4.sqlmap

SqlMap是一個開放源碼的滲透測試工具,它能夠自動探測和利用SQL注入漏洞和接管數據庫服務器的過程。它經過了一個強大的檢測引擎,最終滲透測試和普遍的從數據庫中的指紋持久的開關,從數據庫中提取數據,訪問底層的文件系統和操做系統執行命令的許多利基功能帶外鏈接。

安裝python運行環境,注意,版本應低於3.3高於2.7,由於sqlmap是基於2.7。

sqlmap.py -u 「url注入點」 --current-user #獲取當前用戶名稱

sqlmap.py -u 「url注入點」 --current-db #獲取當前數據庫名稱

sqlmap.py -u「url注入點」 --tables -D "db_name" #列表名

sqlmap.py -u 「url注入點」 --columns -T "tablename" -D "db_name" -v 0 #列字段

sqlmap.py -u 「url注入點」 --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #獲取字段內容

5.Whatweb

是一款web應用程序指紋識別工具。

常規掃描:whatweb example.com

詳細回顯掃面:whatweb -vexample1.com example2.org

掃描強度等級控制:whatweb -a 3example.com

快速本地掃描:whatweb --no-errors-t 255 192.168.0.0/24

6.Dnsmap

是一款獲取網站子域名的探測工具。

常規掃描:dnsmap example.com

自定義字典掃描:dnsmap example.com-w dictionary.txt

延遲時間掃描:dnsmap example.com-r /tmp/ -d 3000

自定義輸出文件:dnsmap example.com-r ./domain_results.txt

做者SecYe安全團隊

相關文章
相關標籤/搜索