网络安全基础
phpinfo关注信息
1.网站的绝对路径
2.系统信息
3.禁用的函数
4.可能泄露的数据库密码、真实IP
5.存在的服务
绕过CDN寻找真实IP
1、多地ping,外国ping
2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录
3、查询子域名
4、fofa等搜索引擎
5、工具SecurityTrails平台
浏览器编码和解析顺序
编码
1.url编码:
标准的url结构
scheme://login:password@address:port/path?quesry_string#fragment
2.html编码
<p>Hello World</p>
AI 代码解读
3.js编码
<script>alert(1)</script>
AI 代码解读
解析顺序
- URL解析器
- HTML解析器 构造DOM树
- CSS解析器 构造CSS规则树
- JS解析器
渗透流程
信息收集
方式:主动扫描,开放搜索等
开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等
版本信息:所有这些探测到的东西的版本
服务信息:存在的服务
人员信息:whois域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备
漏洞探测
方法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。
内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。
漏洞验证
自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证
漏洞利用
权限维持
Web后门
1:隐藏后门文件(将文件设置为隐藏)
2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。
结合attrib命令隐藏文件更好地建立后门。
Windows系统
1:建立隐藏用户,在用户名后加$
2:在开机启动目录下放置木马文件,只要目标机器重启,将回连远控
3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现
4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。
5:shift后门
6:远程桌面会话劫持
Linux系统
1:SSH后门
2:crontab定时任务
3:SSH公钥
4:创建SUID=0的用户
获取、整理信息
痕迹清除
Windows系统
1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹
2:如果3389远程登录过,需要清除mstsc痕迹
3:执行命令清除日志:del %WINDR%* .log /a/s/q/f
4:如果是web应用,找到web日志文件,删除
Linux系统
1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令export HISTFILE=/dev/null export HISTSIZE=0
2:删除 /var/log 目录下的日志文件
3:如果是web应用,找到web日志文件,删除
撰写渗透测试保告
内网网段
A类
10.0.0.0/8 10.0.0.0 - 10.255.255.255
B类
172.16.0.0/12 172.16.0.0 - 172.31.255.255
C类
192.168.0.0/16 192.168.0.0 - 192.168.255.255
webshell
分类
大马
1.体积大,功能全
2.会调用系统的关键函数
3.以代码加密进行隐藏
小马
1.体积小,功能少
2.只有一个上传功能
一句话木马
1.代码短,只有一行代码
2.使用场景大,可单独生成可插入文件
3.安全性高,隐匿性强,可变形免杀
4.框架不便,数据执行 (数据传递)
内存马
无文件 在内存中写入恶意后门并执行,从而远程控制服务器
以java为例,客户端发起的web请求会依次经过Listener、Filter、Servlet三个组件,只要在这个请求的过程中做手脚,在内存中修改已有的组件或者动态注册一个新的组件,插入恶意的shellcode,就可以达到目的。
linux
Linux用户和组的关系用户和用户组的对应关系有以下 4 种:
一对一:一个用户可以存在一个组中,是组中的唯一成员;
一对多:一个用户可以存在多个用户组中,此用户具有这多个组的共同权限;
多对一:多个用户可以存在一个组中,这些用户具有和组相同的权限;
多对多:多个用户可以存在多个组中,也就是以上 3 种关系的扩展。
漏洞发现
登录页面有哪些思路?
SQL注入、万能密码 暴力破解 权限绕过 目录扫描 敏感信息泄露(密码明文传输、账号泄露) 验证码重复利用、失效 任意用户注册
AI 代码解读
易遭受的攻击
撞库、弱口令 中间人劫持密码 密码定向破解 任意账户的短信验证、接口恶意利用 批量注册 验证码爆破、绕过
AI 代码解读
防护
异地登录限制 限制用户当日密码登录次数 接入第三方密码泄露接口 登录账户密码加密 登录设备检测 多端在线检测 超时自动登出 手机号登录
AI 代码解读