CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

shentou

2017年5月23日 1297点热度 0人点赞 0条评论

shentou

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

一个人的武林:渗透测试常规思路分析(一)

mumaren2014-12-01+12共301568人围观 ,发现 37 个不明物体WEB安全

写在前面

渗透测试是门技术,也是一门艺术。

这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。

下面会分享一些我自己总结的常规渗透思路。

分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。

0×01 野球拳:外围

招式解释

野球拳:最基础但练得好最后也非常厉害

1.  主要由于服务器配置等原因造成的信息泄露

常用google ,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码filetype:lst password,php远程文件包含漏洞等重要信息。

包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。

2.  端口探测——服务

该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一些ftp,3389.1433等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。常用工具NMAP –A IP.

 

3.  爬虫爬网站目录

该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。

4.  Web框架漏洞

Web整体框架:

①Struts2框架漏洞,直接利用。

②ThinkPHP任意代码执行。

 

后台框架:

其实也可以算绕过验证进入后台分类中;

①Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。

②worldpress

③ewebeditor , fckeditor编辑器上传页面直接访问,根据编辑器版本,

随处可查利用信息。

 

 

5.  暴力,撞库进后台

无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。

不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。

撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。

 

6.  弱口令

最常见最危险也最掉以轻心

7.  中间件配置不当引起的问题

① IIS写漏洞(不常见了)

(常规工具“老兵”)

② 目录可访问

*8.  操作系统、中间件文件解析引起的问题,

Apache test.php.xx     IIS  test.asp;.jpg    windows  .asp.    asp□

不是深入的话题,在上传里关注

9.  php引起的一系列问题

① ../../etc/passwd  直接深入

② php引起的目录遍历

③ PHP 引起的远程文件包含(google搜索也可以直接利用)

 

0×02 太极:外围到内部之间的中间层(应用)

招式解释

太极:遇强则强,遇弱则弱,全是应用惹的祸

一.用户未登陆的情况下

1、注入

注入的类型实在太多,利用花样种种,

①  页面调用时候的sql注入,一般直接穿山甲,sqlmap跑出来dbs和表,用来进后台用或者泄露用户信息。(DBS是否完整,网站结构库,直接利用)

②  万能密码之类的sql注入,进入前端应用或者后台管理。

③  本站没有注入不代表就不能深入,试试旁注呢,呵呵。只是流程不一样了。

 

2、XSS

XSS的类型不算多存储型,反射型,但是利用就是只有你想不到,没有你做不到。

和深入无关的就不说了。

①   XSS盲打打后台,多半也是想进后台种种方法无果的情况下。概率有限。

②   XSS DDoS。

 

3、信息泄露,订单遍历

用户访问权限问题。

4、密码找回漏洞(密码邮件/短信重置)

Burp可修改字段的情况下,找回其他用户密码,说不定admin的密码就被你找回了。

5、后台

后台也是一种业务,只是一种专政的隐藏的业务哈。

如何进入后台呢?在找到后台地址的前提下。和应用无关的:暴力破解,撞库,信息收集利用,弱口令,未授权访问。

①  万能密码之类的sql注入,post型注入用sqlmap dump dbs.

②  利用web前端的sql注入

③  密码找回运气好的话前端应用的admin密码和后台密码一致。(有什么查询密码88)

④  XSS盲打 cookie (成功率)

⑤  后台框架  siteservercms等知名后台cms   sebug

1、首先获取免费版软件,然后安装使用查看是否有test(admin)账户,能否直接利用,保存cookie提交看能否使用。
2、看版本,Sebug等上面有无直接利用方法
3、代码审计  (北京2014绿盟安全夺旗北京分公司利用此方法成功转账)

二.在模拟用户注册登陆情况下

1、认证绕过

①  万能密码

②  Cookie欺骗

2、越权访问

①  平行越权,其他用户信息读取、修改;

②  纵向越权,主要体现在修改密码能否通过特殊字段标记的修改管理员密码。

3、注入

Cookie post get 型,登陆后user相关应用

4、XSS 影响力、类型实在太多

① user提交的东西让后台管理员去审核

  1. 了解后台的提交审核流程,CSRF,给自己添加用户,(文章管理系统)
  2. XSS找后台,管理员浏览时Cookie传输到XSS平台
  3. XSS蠕虫之类
  4. 订单遍历

5、上传点

①  一句话木马

②  Webshell上传

在很多情况下,没有注入的,后台进不去,上传点是最好的阵地。

网站十分重视对上传文件的保护,熟悉上传流程,被阻断在哪里,在哪里突破。

6、短信、邮箱DDoS

7、支付漏洞

①  0元任意付

②  -1元退款

③  数量整型/长整型溢出

0×03 内部(管理后台)

招式解释:迷踪步(无痕无迹,还需更深进入)

既然已经进入了管理后台了,很有成就感,那么下一步的目标就是控制这台服务器,控制整个网段。。。现在一般的web渗透也都到此为止了。

1.上传webshell

假如你在web前端没有地方或者没办法上传webshell,那么在后台上传是一个最好的选择,这也是帮助你从业务层面上控制服务器的最佳方法。

①   后台可修改上传文件类型,欢天喜地,修改下白名单| 黑名单,上传成功,有时候不能被解析很常见,再找原因。

②   后台不能修改上传文件类型,大部分哦~不过一般来说对后台的上传校验比前端要宽松一些。

没事,咱们该怎么绕过就怎么绕过,不能绕过就88…….

2.一句话木马

3.管理员的分权

假如说管理员进行了分权,拿到了管理员不是权限最高的主管理员的话还需要进行管理员提权操作。

后台提权

内网渗透相关内容请见下期,本文主要跟大家分享一些思路,希望跟大家共同进步。

[本文由作者mumaren投稿,版权属于作者,转载请注明来自FreeBuf.COM]

mumaren

mumaren2 篇文章等级: 2级
|
|
  • 上一篇:IP.Board 3.4.5中SQL注入漏洞的利用与分析
  • 下一篇:微软:暴力破解面前,增强密码复杂性基本没用

这些评论亮了

  • He1en的爸爸回复
    这不是伦哥写的文章嘛,怎么被你们提前发布了。
    )13(亮了
发表评论

已有 37 条评论

  • cly441994447 (1级) 2014-12-01回复1楼

    坐等连载

    亮了(4)
  • 近平 2014-12-01回复2楼

    期待有人出一个内网渗透的 专题

    亮了(2)
  • 小飞侠xl (1级) 2014-12-01回复3楼

    点个赞,期待后续~

    亮了(1)
  • 小雨 (1级) 2014-12-01回复4楼

    坐等内网渗透

    亮了(2)
  • 芙蓉王 2014-12-01回复5楼

    写的很好,很全面。期待下期

    亮了(1)
  • test 2014-12-01回复6楼

    还武林,LZ果然是武侠迷啊

    亮了(1)
  • Hslim (1级) 2014-12-01回复7楼

    期待专题、、、、、、、、、

    亮了(1)
  • isno 2014-12-01回复8楼

    应该再来点技术含量
    年底了,报个料吧,发挥你们的想象吧,google搜索"hijackthis nasa.gov",看看搜索到的什么结果?

    亮了(1)
    • z7y 2014-12-01回复

      @ isno hacked by z7y

      亮了(1)
  • He1en的爸爸 2014-12-01回复9楼

    这不是伦哥写的文章嘛,怎么被你们提前发布了。

    亮了(13)
  • 张不San (1级) 2014-12-01回复10楼

    野球拳+1

    亮了(1)
  • chengfangang (3级) 2014-12-01回复11楼

    学习学习 向大神看齐

    亮了(0)
  • hyday 2014-12-01回复12楼

    迷踪拳道馆发来贺电

    亮了(1)
  • 暴龙哥 (1级) 2014-12-01回复13楼

    术语看不懂啊,可以解释下么 :arrow:

    亮了(0)
  • linkbg (1级) 2014-12-01回复14楼

    一个人的江湖,这个真的很适合~!~

    亮了(0)
  • ssdf 2014-12-01回复15楼

    我只能说呵呵了

    亮了(0)
  • Phant0m (1级) 2014-12-01回复16楼

    so diao

    亮了(0)
  • 奋青 (2级) 2014-12-02回复17楼

    请问作者,文章中的那些事例截图都是什么网站上的?

    亮了(0)
  • jacker (6级)Ubuntu Arch Vim爱好者 2014-12-02回复18楼

    最基本的是手工注入了基本功,通过由内而外将招式运用自如,除了御剑和菜刀外,还有很多神器等着大家自己创造出来,人外有人,天外有天。贫道看着各路高手展示不同的技艺佩服啊

    亮了(0)
  • 搜狗 2014-12-02回复19楼

    请继续深入

    亮了(0)
  • paidir (1级) 2014-12-02回复20楼

    坐等牧马人继续发威

    亮了(0)
  • v0yager (1级) 2014-12-02回复21楼

    思路更重要 :grin:

    亮了(0)
  • lz2huo 2014-12-02回复22楼

    楼主,二院床铺满了?

    亮了(0)
  • BlackhorseXIII (2级) 2014-12-02回复23楼

    坐等,写的很好

    亮了(0)
  • EvilAngelX (1级) 2014-12-02回复24楼

    普及普及,菜鸟坐等连载

    亮了(0)
  • wuko110 (1级) 2014-12-02回复25楼

    期待后续。。。

    亮了(0)
  • 10457793 (2级) 2014-12-02回复26楼

    写的很好哦

    亮了(0)
  • taylorwin (5级) 2014-12-02回复27楼

    必须记录一下。

    亮了(0)
  • Bevig64 (1级) 2014-12-02回复28楼

    坐等内网渗透

    亮了(0)
  • ttzer0 (2级) 2014-12-02回复29楼

    学习了,lz继续加油,造福我们

    亮了(0)
  • 额外日记 (1级) 2014-12-03回复30楼

    写的好

    亮了(0)
  • x0james (2级)We are Anonymous. 2014-12-03回复31楼

    整理思路的好文章,标题恰当。

    亮了(0)
  • nichen 2014-12-05回复32楼

    求内网渗透

    亮了(2)
  • grayddq (2级)解放双手! 2014-12-31回复33楼

    都把干货拿出来晒一晒吧

    亮了(0)
  • Justinxu (1级) 2015-01-22回复34楼

    点个赞,思路碰撞

    亮了(1)
  • davie80 (3级) 2015-02-17回复35楼

    不错啊

    亮了(0)
  • Bence (1级)network security 2016-11-10回复36楼

    感觉挺好~求实战例子~

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

mumaren

mumaren

黑,白,灰,帽子。

2 篇文章1 条评论

相关阅读

  • 多家知名连锁酒店、高端品牌酒店存在严重安全漏洞,海量开房信息存泄露风险
  • 总结Web应用中基于浏览器的安全漏洞
  • Web版勒索软件CTB-Locker PHP源码现身GitHub
  • Web Hacking技巧(二)
  • 数据监控跟踪网站PwnedList将因安全问题关闭

特别推荐

关注我们 分享每日精选文章

不容错过

  • 【FreeBuf视频】《安全创业公司巡礼》美国初创公司Shape Security:使用代码变形技术的僵尸防火墙FB视频2015-02-13
  • 安洵信息招聘安全人才安洵信息2016-09-05
  • 数据清洗、智能网联汽车与企业安全建设:FreeTalk北京站看点回顾(附PPT下载)Elaine2017-05-09
  • 黑客是如何“一键”盗取汽车的?(附演示视频)饭团君2016-05-09

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me