网络安全基础
phpinfo关注信息
1.网站的绝对路径
2.系统信息
3.禁用的函数
4.可能泄露的数据库密码、真实IP
5.存在的服务
绕过CDN寻找真实IP
1、多地ping,外国ping
2、查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录
3、查询子域名
4、fofa等搜索引擎
5、工具SecurityTrails平台
浏览器编码和解析顺序
编码
1.url编码:
标准的url结构
scheme://login:password@address:port/path?quesry_string#fragment
2.html编码
<p>Hello World</p>
3.js编码
<script>alert(1)</script>
解析顺序
- URL解析器
- HTML解析器 构造DOM树
- CSS解析器 构造CSS规则树
- JS解析器
渗透流程
信息收集
方式:主动扫描,开放搜索等
开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等
版本信息:所有这些探测到的东西的版本
服务信息:存在的服务
人员信息:whois域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备
漏洞探测
方法:
1.漏扫,awvs,IBM appscan等。
2.结合漏洞去exploit-db等位置找利用。
3.在网上寻找验证poc。
内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等。
漏洞验证
自动化验证:结合自动化扫描工具提供的结果
手工验证,根据公开资源进行验证
漏洞利用
权限维持
Web后门
1:隐藏后门文件(将文件设置为隐藏)
2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。
结合attrib命令隐藏文件更好地建立后门。
Windows系统
1:建立隐藏用户,在用户名后加$
2:在开机启动目录下放置木马文件,只要目标机器重启,将回连远控
3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控。但是容易被发现
4:在域环境下,想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击。而且一般该用户的密码不经常改变。
5:shift后门
6:远程桌面会话劫持
Linux系统
1:SSH后门
2:crontab定时任务
3:SSH公钥
4:创建SUID=0的用户
获取、整理信息
痕迹清除
Windows系统
1:如果是windows系统,可用MSF中的 clearev 命令清除痕迹
2:如果3389远程登录过,需要清除mstsc痕迹
3:执行命令清除日志:del %WINDR%* .log /a/s/q/f
4:如果是web应用,找到web日志文件,删除
Linux系统
1:如果是Linux系统,在获取权限后,执行以下命令,不会记录输入过的命令export HISTFILE=/dev/null export HISTSIZE=0
2:删除 /var/log 目录下的日志文件
3:如果是web应用,找到web日志文件,删除
撰写渗透测试保告
内网网段
A类
10.0.0.0/8 10.0.0.0 - 10.255.255.255
B类
172.16.0.0/12 172.16.0.0 - 172.31.255.255
C类
192.168.0.0/16 192.168.0.0 - 192.168.255.255
webshell
分类
大马
1.体积大,功能全
2.会调用系统的关键函数
3.以代码加密进行隐藏
小马
1.体积小,功能少
2.只有一个上传功能
一句话木马
1.代码短,只有一行代码
2.使用场景大,可单独生成可插入文件
3.安全性高,隐匿性强,可变形免杀
4.框架不便,数据执行 (数据传递)
内存马
无文件 在内存中写入恶意后门并执行,从而远程控制服务器
以java为例,客户端发起的web请求会依次经过Listener、Filter、Servlet三个组件,只要在这个请求的过程中做手脚,在内存中修改已有的组件或者动态注册一个新的组件,插入恶意的shellcode,就可以达到目的。
linux
Linux用户和组的关系用户和用户组的对应关系有以下 4 种:
一对一:一个用户可以存在一个组中,是组中的唯一成员;
一对多:一个用户可以存在多个用户组中,此用户具有这多个组的共同权限;
多对一:多个用户可以存在一个组中,这些用户具有和组相同的权限;
多对多:多个用户可以存在多个组中,也就是以上 3 种关系的扩展。
漏洞发现
登录页面有哪些思路?
SQL注入、万能密码
暴力破解
权限绕过
目录扫描
敏感信息泄露(密码明文传输、账号泄露)
验证码重复利用、失效
任意用户注册
易遭受的攻击
撞库、弱口令
中间人劫持密码
密码定向破解
任意账户的短信验证、接口恶意利用
批量注册
验证码爆破、绕过
防护
异地登录限制
限制用户当日密码登录次数
接入第三方密码泄露接口
登录账户密码加密
登录设备检测
多端在线检测
超时自动登出
手机号登录