【黑客】與紅客|新手入門滲透測試思路

  網絡滲透測試     |      2023-03-23 10:19


【黑客】與紅客|新手入門滲透測試思路



滲透測試是門技術,也是一門藝術。

參考書籍《欺騙的藝術》《入侵的藝術》《社會工程學攻擊1》《社會工程學攻擊2》

這門技術(藝術)一開始也不是每個人都會的,正所謂沒有人一出生就會走路,從不懂到入門到深諳,一步步慢慢來,每個人都是這樣;但是在這個過程中, 思路無疑是最重要的,沒有做不到只有想不到,就跟咱們高中解題時有了思路就迎刃而解一樣,手里拿著鏟子(技巧知識)但不是道從何挖起豈不是悲哀。

分享的思路就像一本書的索引一樣,并不是每個點都有詳細的技巧和各種原理分析,而是咱們如何下手如何一步步深入,在每個點上咱們知道了思路可以在每個點上查閱資料來攻破,繼續前進。好比武功的招式套路,在總體套路不變的前提的下招招精進,也可以重組創新。

首先你要對安全路線要有基本認知:

先科普劃分一下級別(全部按小白基礎,會寫個表格word就行的這種)

1級:腳本小子;難度:無,達到“【黑客】新聞”的部分水準(一分錢買iphone、黑掉母校官網掛女神照片什么的)

2級;網絡安全工程師;難度:低,能憑借技術就業,當一個薪資不錯的白領,不過門檻會越來越高。

3級;實驗室研究員;難度:中,精通至少一門領域,審計經驗出色,腳本、POC、二進制相關都了解。

4級;安全大咖級;難度:高,某一領域知識點打穿并有自己的了解建樹。一個人能支撐APT某一職能的所有需求樹。(其實此點和經驗#時間有關,難度也與天賦沒有太大關系)

所以,如果你只是想入門,想要學會一些技能,不管你基礎多差,都能夠照葫蘆畫瓢做到。

覺得入門艱難的人,恐怕三分鐘熱度居多。

外圍招式解釋

霸王拳:最基礎但練得好最后也非常厲害

1. 主要由于服務器配置等原因造成的信息泄露

常用google ,bing,百度等搜索工具,輕量級的搜索出一些遺留后門,不想被發現的后臺入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼filetype:lst password,php遠程文件包含漏洞等重要信息。包括Robots.txt不想讓百度知道的,可能沒有設置forbidden訪問權限,讓我們知道了路徑可以進入哦。

2. 端口探測——服務

該項也是針對服務器的配置來說的,在服務器配置的時候可能出現一些ftp,3389.1433等常規服務端口,則可以根據弱口令嘗試,或者一些服務的基礎漏洞(CVE)來使用metasploit進行處理。常用工具NMAP –A IP.

3. 爬蟲爬網站目錄

該項是使用爬蟲掃描器,對網站域名進行掃描,網站根目錄下的文件,說不定能發現驚喜哦。

4. Web框架漏洞

Web整體框架:①Struts2框架漏洞,直接利用。②ThinkPHP任意代碼執行。

后臺框架:

其實也可以算繞過驗證進入后臺分類中;

①Siteservercms,cookie繞過,在sebug上可以找到相關漏洞修補信息。

②worldpress

③ewebeditor , fckeditor編輯器上傳頁面直接訪問,根據編輯器版本,隨處可查利用信息。

5. 暴力,撞庫進后臺

無論是前端的用戶登錄還是后臺的管理進入,暴力破解都不失為一種以時間和字典為消耗的方法,還是有概率進入的,呵呵。不過相比而言,根據外圍探測拿到的信息,也許可以幫助我們很輕松的進入后臺。

撞庫,也許你只拿到了一部分敏感信息,但是網絡上現在褲子滿天飛的狀況下,撞一撞找一找,不過大部分都是東拼西湊的,說不定密碼就出來了,這個可比暴力破解快得多。

6. 弱口令

最常見最危險也最掉以輕心,對于長期不更新的政府類網站的威脅很大。

\7. 中間件配置不當引起的問題

① IIS寫漏洞 常規工具“老兵”

② 目錄可訪問

\8. 操作系統、中間件文件解析引起的問題

Apache test.php.xx IIS test.asp;.jpg windows .asp.

\9. php引起的一系列問題

① …/…/etc/passwd 直接深入

② php引起的目錄遍歷

③ PHP 引起的遠程文件包含(google搜索也可以直接利用)

外圍到內部之間的中間層(應用)

招式解釋 太極:遇強則強,遇弱則弱,全是應用惹的禍

一.用戶未登陸的情況下

1、注入

注入的類型實在太多,利用花樣種種,很多類型實戰中測試

① 頁面調用時候的sql注入,一般直接穿山甲,sqlmap跑出來dbs和表,用來進后臺用或者泄露用戶信息。(DBS是否完整,網站結構庫,直接利用)

② 萬能密碼之類的sql注入,進入前端應用或者后臺管理。

③ 本站沒有注入不代表就不能深入,試試旁注呢,呵呵。只是流程不一樣了。思路需要養成。

2、XSS

XSS的類型不算多存儲型,反射型,但是利用就是只有你想不到,沒有你做不到。

① XSS盲打打后臺,多半也是想進后臺種種方法無果的情況下。概率有限。

② XSS DDoS。

3、信息泄露,訂單遍歷

用戶訪問權限問題。

4、密碼找回漏洞(密碼郵件/短信重置)

Burp可修改字段的情況下,找回其他用戶密碼,說不定admin的密碼就被你找回了。

5、后臺

后臺也是一種業務,只是一種專政的隱藏的業務哈。

如何進入后臺呢?在找到后臺地址的前提下。和應用無關的:暴力破解,撞庫,信息收集利用,弱口令,未授權訪問。

① 萬能密碼之類的sql注入,post型注入用sqlmap dump dbs.

② 利用web前端的sql注入

③ 密碼找回運氣好的話前端應用的admin密碼和后臺密碼一致。(有什么查詢密碼88)

④ XSS盲打 cookie (成功率)

⑤ 后臺框架 siteservercms等知名后臺cms sebug