超值的滲透測試入門基礎(chǔ)篇
網(wǎng)絡(luò)安全滲透測試者是什么?他們?nèi)グl(fā)現(xiàn)測試目標(biāo)的各種漏洞。正因?yàn)闈B透測試者不懈努力,才讓網(wǎng)絡(luò)系統(tǒng)安如磐石,更好的服務(wù)廣大民眾。
這些年,互聯(lián)網(wǎng)深入到了我們生活的方方面面。涉及金錢、工作等非常重要,且注重隱私的內(nèi)容。因?yàn)榫W(wǎng)絡(luò)安全受到重視,所以網(wǎng)絡(luò)滲透測試作為一個新興的行業(yè),也得到了蓬勃的發(fā)展。
前滲透測試階段
首先進(jìn)行信息搜集,比如網(wǎng)站的編寫語言,Web容器,服務(wù)器系統(tǒng),CMS,IP,站長信息等等。然后目錄探索(后臺掃描),后臺掃描僅僅是這個步驟中的一部分,而不是為了找到后臺而掃描目錄,通過目錄探索可以獲得很多有用的信息,比如后臺管理地址等。端口掃描是使用nmap對目標(biāo)的端口進(jìn)行掃描,進(jìn)而判斷開放哪些服務(wù),為之后打下鋪墊漏洞探測,根據(jù)收集到的信息,對可能存在的漏洞進(jìn)行探測,確認(rèn)它是否真的存在,是否可以利用,最后將其匯總,擬成方案,就可以對已經(jīng)掌握的漏洞情況進(jìn)行利用,通過漏洞攻擊得到shell權(quán)限
后滲透測試階段
權(quán)限提升,既然到這步你應(yīng)該已經(jīng)得到一個webshell或者目標(biāo)機(jī)器的一個低權(quán)限用戶了,后滲透測試階段就是利用現(xiàn)有的較低權(quán)限經(jīng)過一些技巧、溢出漏洞得到最高權(quán)限。假如對方是一個大企業(yè),不僅要拿下目標(biāo)機(jī)器,還要利用目標(biāo)機(jī)器作為跳板,對目標(biāo)機(jī)器所處的內(nèi)網(wǎng)進(jìn)行攻擊,可以掃一波處在同一個內(nèi)網(wǎng)中的機(jī)器IP,然后對于我們?nèi)肭值恼麄€過程,是要清理掉所有痕跡比如記錄日志等,讓目標(biāo)無法察覺。最后編寫報告,對于整場滲透測試所探測到的漏洞、利用的方式、進(jìn)行的操作等進(jìn)行匯總,形成內(nèi)容完整格式簡潔的報告,提交至客戶。這些就是最基礎(chǔ)的滲透思路流程。
總結(jié)
- 與業(yè)務(wù)有關(guān):github泄漏、網(wǎng)盤泄漏、敏感路徑掃描、QQ群文件泄漏。
- 與域名有關(guān):域名商、DNS、CDN、WHOIS、子域名、端口、系統(tǒng)識別。
- 無惡意特征的漏洞:整數(shù)溢出,數(shù)字超出限定大小就會為負(fù)數(shù)。可以并發(fā)修改數(shù)據(jù)、網(wǎng)站重裝、未授權(quán)訪問、水平與垂直越權(quán)、密碼重置。
- 找后臺:在后臺添加友聯(lián)時一般會展示logo圖片,如果可以填寫遠(yuǎn)程URL 可以嘗試和站長溝通交換友聯(lián),添加后,對方會發(fā)起一個refer為后臺的請求到你的logo收集網(wǎng)站名簡寫、英文名、郵箱前綴等,在admin、manage、system、login等常見單詞組合請求。找列目錄漏洞,收集子域名資產(chǎn)及其C段端口。用引擎搜索關(guān)鍵字,爬蟲爬取所有鏈接,提取出目錄部分,按目錄層級窮舉。比如微信,QQ,釘釘,一些比較火的APP和網(wǎng)站。注意使用什么客戶端,每一條鏈接、照片、視頻,然后從最早發(fā)布的動態(tài)看起都會有很大收獲,一般得到一個賬號的密碼就相當(dāng)于得到了其他賬號,同一個人的不同賬號用戶名幾乎是相近或相同的。