网络安全日常学习之渗透测试思路总结
ninehua 2024-12-06 18:09 51 浏览
一、说明
《Metasploit渗透测试魔鬼训练营》等书已经对渗透测试的步骤流程划分得比较合理透彻了,但感觉在多次通读该类书藉之后仍总感觉不得要领----要对一台给定的主机进行渗透还是不懂到底该如何着手。想来主要是存在以下两个问题。
第一个是在渗透操作系统时,最为关键的是从漏洞分析到渗透攻击这一步很难跨越。因为按书中漏洞分析基本只有openvas等漏洞扫描器一条途径,漏洞利用只有Metasploit搜索一条途径;而漏洞扫描器扫出漏洞Metasploit中又正好有利用模块更是少之又少。
第二个是在渗透web系统时,还是和其他很多书籍一样只讲漏洞,而并不能很明确地指出面对一个web系统我怎么知道在哪我应该检测哪些漏洞。
本文一是肯定和总结现在主流的渗透测试的步骤,二是拓展渗透操作系统时从漏洞分析到渗透攻击的途径,三是指出渗透web系统可采用“功能–功能对应检测点”这种触发式渗透方式。
渗透流程可参考下图
二、渗透操作系统
操作系统类漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可,不用也不要自己去挖掘这类漏洞。而查找操作系统类漏洞最关键的操作就是确定端口后边的软件及软件版本,然后得用得到的软件名+软件版本到各漏洞库去查找其存在的漏洞乃至exp。
2.1 获取正在监听端口的软件及该软件的版本号
比如假设我们探测到8080端口为tomcat监听,版本号为8.5.14
2.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表
2.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表
http://www.cvedetails.com/version-search.php
就这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例
【一>所有资源关注我,私信回复“资料”获取<一】
1、很多已经买不到的绝版电子书
2、安全大厂内部的培训资料
3、全套工具包
4、100份src源码技术文档
5、网络安全基础入门、Linux、web安全、攻防方面的视频
6、应急响应笔记 7、 网络安全学习路线
8、ctf夺旗赛解析
9、WEB安全入门笔记
2.3 查看CVE具体信息
2.3.1 在cvedetails查看CVE具体信息
https://www.cvedetails.com/
2.3.2 在mitre查看CVE具体信息
http://cve.mitre.org/cve/search_cve_list.html
2.4 通过CVE查找EXP
2.4.1 在上边的cvedetails或mitre结果中拉到后边的References For CVE-xxx参考区里边有可能有exp链接
在上边已经可看到CVE-2017-12617对应的exploit-db和metasploit中的exp链接
2.4.2 在上边的cvedetails中直接点击搜索twitter/youtube/google
2.4.3 到metasploit数据库查找exp(msfconsole中search可能需要更新)
https://www.rapid7.com/db/modules/
2.4.4 到exploit数据库查找exp(不爬墙验证码一般出不来,那只能kali中searchsploit了)
https://www.exploit-db.com/search/](https://www.exploit-db.com/search/
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OlE2RQqa-1651670529886)(https://upload-images.jianshu.io/upload_images/26472780-a5b1f827d89de94b.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
2.4.5 到github查找exp
https://github.com/search](https://github.com/search
2.4.6 openvas等系统漏洞扫描器
三、渗透web系统(功能触发式检测法)
web系统也可以利用现成的漏洞,如各类CMS的漏洞(比如ecshop)、各类插件的漏洞(比如wordpress的各类插件漏洞)、各类框架的漏洞(比如struts反序列化)、各类中间件漏洞(比如weblogic反序列化),这类漏洞在确认web系统使用了该CMS、该插件、该框架、该中间件之后和操作系统类漏洞一样到各漏洞库去找利用方式即可。web渗透更多地是自己去挖掘出其存在的漏洞。
web漏洞我个个喜欢分为业务逻辑漏洞和技术性漏洞两类,业务逻辑漏洞的定性是每套系统都有自己实现无统一的漏洞签名无法使用通用扫描器发现的漏洞,技术型漏洞的定性是因一致的实现或使用一致的第三方组件导致有相对统一的漏洞签名可以使用通用扫描器发现的漏洞(其实看下也没分得那么清还没想得很清楚)。
很多教程都是东一榔头西一棒槌讲各类漏洞也讲得挺清楚,但要去渗透时总感觉一是给定一类漏洞不知道可以去哪些位置找二是给定一个位置又不知道可能会存在哪些漏洞。结合自己的经验我觉得可以自己构建一个“功能----功能对应检测点”的表,以后自己去渗透只要看到web系统有某个功能就去检测其对应检测点即可。这里暂且称之为“功能触发式检测法”。
3.1 信息收集(信收集的目地是锁定可用手段的范围)
网站真实IP | 站长、nslookup、dig、www.cz88.net、tcroute |
操作系统 | TTL、index.PHP、访问不存在页面 |
网站语言 | index等一众页面的后缀、respone包头 |
服务器 | 访问不存在页面、respone包头、whatweb |
数据库 | 注入报错、telnet端口 |
主机端口 | Nmap、arp_swwep、portscan |
子域名查询 | subdomain.chaxun.la |
网站CMS | Power By、site+“CMS”;百度”xxx CMS漏洞“ |
攻击面解析 | awvs等爬虫式发现页面、御剑/dirb等爆破式发现隐藏页面、如果是某种标准协议则查看协议查找隐藏接口或隐藏参数 |
3.2 业务漏洞检测(各项业务都可攻击)
阶段 | 功能 | 功能对应检测点 |
身份认证 | 用户注册 | 是否可以重复注册 |
身份认证 | 密码修改 | 修改密码逻辑是否有问题 |
身份认证 | 密码重置 | 重置密码逻辑是否有问题 |
身份认证 | 短信验证码 | 短信炸弹 |
身份认证 | 短信验证码 | 短信验证码是否可爆破 |
身份认证 | 图片验证码 | 验证码是否可以重复使用 |
身份认证 | 登录 | 登录逻辑是否有问题 |
身份认证 | 用户凭证存储 | 登录凭证是否存在localStore或sessionStore中 |
会话管理 | 登录 | 会话ID生成机制是否有问题 |
会话管理 | 登录 | 是否有自动退出机制 |
会话管理 | 退出 | 退出后会话ID是否真的失效 |
访问控制 | 用户信息查看 | 是否可以水平越权访问其他用户页面 |
访问控制 | 具有管理员界面 | 是否可以垂直越权访问管理员页面 |
访问控制 | 具有管理员接口 | 普通用户直接发包是否也会响应 |
业务逻辑 | 购买 | 修改价格后端是否会再次校验 |
业务逻辑 | 多步功能 | 能否跳过其中某些步 |
业务逻辑 | 请求次数限制 | 服务端如何限制是否可以绕过 |
业务逻辑 | 好友查询类 | 查询自己好友是否把好友的密码等都返回来 |
3.3 技术型漏洞检测
功能 | 功能对应检测点 | 测试基本代码 | 相关工具 |
从数据库读取数据 | 是否存在sql注入 | and ‘1’ ='1 | sqlmap |
用户输入被返回前端页面 | 是否存在xss | awvs等 | |
功能使用的是请求/响应模式 | 是否存在csrf | awvs等 | |
文件上传 | 是否有文件类型、大小限制 | ||
文件下载 | 是否存在目录遍历 | …/etc/passwd | |
文件浏览 | 是否存在目录遍历 | …/etc/passwd | |
调用系统命令 | 是否存在命令注入 | ;cat /etc/passwd | |
重定向 | 是否存在重定向注入 | ||
参数 | 参数超长是否会导致溢出 | 01234567890123456789 | |
参数 | 参数有特殊字符是否会导致程序报错 | ||
参数 | 参数缺失是否会导致程序报错 |
四、其他类型渗透
4.1 客户端攻击
原理:利用软件的解析错误溢出执行装于文件中的exp
browser_autopwd模块构造网页自劝溢出攻击浏览器
ms10_087模块配置生成畸型文件弄到靶机打开
adobe_cooltype_sing生成畸型pdf攻击adobe
4.2 社会工程学
利用msfvenom生成各平台的包含了payload的木马
利用setoolkit制作钩鱼网站或有畸形文件的邮件
UitraISO+Hacksaw制作木马启动盘
拿着姓名/手机/邮箱等到各网站搜一圈看注册信息
4.5 无线安全
aircrack-ng破解wifi密码
Airmom-ng假冒ap,并利用karma架设假冒服务
4.6 后渗透攻击
所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作
Meterpreter可以理解为是windows的cmd,linux的shell
日志–C:\Windows\System32\winevt\Logs、/var/log
- 上一篇:网络串口常用命令、工具
- 下一篇:一网打尽:常用通讯测试相关工具的介绍、使用和下载
相关推荐
- 单打独斗的产品设计师工作流程总结
-
来人人都是产品经理【起点学院】,BAT实战派产品总监手把手系统带你学产品、学运营。我从入行开始就在一个做自己产品的小公司工作,到现在已经三年了。刚开始工作的时候什么也不懂,老板说让出效果图,就开始直接...
- 毕业生必备软件!6套APP构建我的产品设计工作流
-
工欲善其事,必先利其器。思维和方法论固然超级重要,但是掌握并制定适合自己的工作流也可以成倍提升效率。好的软件加上熟练的使用可以帮助解决遇到的所有问题,不仅可以减轻大脑和身体的负担,更可以让产品设计师在...
- 如何在APP原型上写需求?(app原型设计规范)
-
你有没有过这样的经历——辛辛苦苦写了半天的文档,结果开发一眼没看,做需求的时候又把文档里的内容问了一遍?如果你也有这样的经历,那么在APP原型上写需求,或许能帮你解决这个问题。为什么要把需求直接写在...
- 产品经理工具箱|原型及交互设计工具
-
来人人都是产品经理【起点学院】,BAT实战派产品总监手把手系统带你学产品、学运营。世界上最实在最方便的原型设计及交互工具:国外的谷歌,facebook等大型互联网公司的交互工具就是上面最原始,最有效最...
- 交互设计利器汇总:实用工具大揭秘!
-
近年来,页面交互设计有了很好的发展,越来越受到人们的重视。如果你想成为一名页面交互设计师,除了对平面设计和产品设计有一定的了解外,更重要的是要知道哪个软件适合页面交互设计。本文将带您了解5款流行的页面...
- Taro - 京东凹凸实验室出品的小程序多端开发工具,内置 UI 组件库
-
可以支持转换到微信/京东/百度/支付宝/字节跳动/QQ小程序以及H5端,同时也支持使用Vue语法了。关于Taro凹凸实验室(O2Lab)来自京东零售集团,创建于2015年10月,是...
- 开发2小时,修bug2周,我用Trae做了个小程序
-
在当今快速发展的科技时代,AI技术的崛起为开发者带来了前所未有的机遇与挑战。一方面,AI极大地降低了技术门槛,让更多的创意得以快速实现;另一方面,它也提升了竞争维度,促使人们在认知、方法和时间效率上不...
- 好用的10款免费原型设计工具(免费的原型设计软件)
-
对产品经理或UI/UX设计师来说,一款好的原型设计工具至关重要。好的原型设计软件能够帮助你快速构建还原度高且信息架构清晰明了的原型图,还能极大减低工作中与同事的沟通成本,更高效地推进工作。那么,一款好...
- 用局域网内部分享Axure原型,这里有详细的步骤
-
来人人都是产品经理【起点学院】,BAT实战派产品总监手把手系统带你学产品、学运营。用axure做好原型,想分享给别人,有几个方法:生成本地文件,发送本地文件,但是文件有更新,就要重新发送用axure自...
- Axure制作App原型应该怎样设置尺寸?原型尺寸对照表!
-
最近有几位小伙伴儿都提出同样一个疑问:想用Axure设计一个APP原型放到真实的移动设备中演示,但不知道应该使用什么尺寸?若要解释清楚像素和分辨率需要的篇幅比较长,请大家参考百度百科。这里老枪搜集...
- 200套数据可视化大屏模版Axure高保真原型
-
超炫可视化大屏模版来了,Axure高保真原型。关注微信公众号“素材帮帮站”,发送消息100051,获取素材下载地址。查看往期文章,获取更多免费素材。
- Axure RP 8 Beta版正式上线(axure rp8是什么软件)
-
AxureSoftwareSolution公司于美国当地时间8月12日宣布其旗下产品AxureRP的v8版本的测试版正式上线。以下是其官方博客关于对AxureRP8Beta版的介绍:今天,...
- PM小技术:使用SAE发布在线Axure文档
-
俗话说,不会写代码的产品经理不是好的射鸡湿。关于产品经理与技术之间的微妙关系,扯开了讲可是长篇大论,比如知乎上这个问题:IT行业产品经理(尤其是创业的)需要懂技术吗?懂到什么程度?,以及这个:产品经...
- 『原型资源』Axure自带图标库不够用,第三方经典图标库来袭
-
今天小编为大家带来第三方经典图标库,己确认内容可用现推荐给大家。直接上手就可不用自己画哈~获取原型文档请与班主任联系!先睹为快,合适再拿走不谢:图标太多,截取部分给大家参考o(* ̄︶ ̄*)o免费领取资...
- Axure RP 8 测试版:将于今年夏天到来
-
我们一直在努力的开发AxureRP8。我认为这是对现有客户以及刚接触Axure的人的一个重要版本。我们希望看到你使用这些新特性,所以我们对现有客户免费升级。所有有AxureRP授权的客户包括标准...