滲透測試常規思路分析-FREEBUF


 

最基礎但練得好最后也非常厲害

1.  主要由於服務器配置等原因造成的信息泄露

常用google ,bing等搜索工具,輕量級的搜索出一些遺留后門,不想被發現的后台入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼filetype:lst password,php遠程文件包含漏洞等重要信息。

包括Robots.txt不想讓百度知道的,可能沒有設置forbidden訪問權限,讓我們知道了路徑可以進入哦。

2.  端口探測——服務

該項也是針對服務器的配置來說的,在服務器配置的時候可能出現一些ftp,3389.1433等常規服務端口,則可以根據弱口令嘗試,或者一些服務的基礎漏洞(CVE)來使用matesploit進行處理。常用工具NMAP –A IP.

 

3.  爬蟲爬網站目錄

該項是使用爬蟲掃描器,對網站域名進行掃描,網站根目錄下的文件,說不定能發現驚喜哦。AWVS,WWWScan。

 

4.  Web框架漏洞

    Web整體框架:

①Struts2框架漏洞,直接利用。

②ThinkPHP任意代碼執行。

 

    后台框架:

    其實也可以算繞過驗證進入后台分類中;

①Siteservercms,cookie繞過,在sebug上可以找到相關漏洞修補信息。

②worldpress

③ewebeditor , fckeditor編輯器上傳頁面直接訪問,根據編輯器版本,

隨處可查利用信息。

 

 

5.  暴力,撞庫進后台

無論是前端的用戶登錄還是后台的管理進入,暴力破解都不失為一種以時間和字典為消耗的方法,還是有概率進入的,呵呵。

不過相比而言,根據外圍探測拿到的信息,也許可以幫助我們很輕松的進入后台。

撞庫,也許你只拿到了一部分敏感信息,但是網絡上現在褲子滿天飛的狀況下,撞一撞找一找,說不定密碼就出來了,這個可比暴力破解快得多。

 

6.  弱口令

最常見最危險也最掉以輕心

 

7.  中間件配置不當引起的問題

① IIS寫漏洞(不常見了)

     (常規工具“老兵”)

 

② 目錄可訪問

*8.  操作系統、中間件文件解析引起的問題,

   Apache test.php.xx     IIS  test.asp;.jpg    windows  .asp.    asp□

不是深入的話題,在上傳里關注

9.  php引起的一系列問題

① ../../etc/passwd  直接深入

② php引起的目錄遍歷

③ PHP 引起的遠程文件包含(google搜索也可以直接利用)

 

0×02 太極:外圍到內部之間的中間層(應用)

招式解釋

太極:遇強則強,遇弱則弱,全是應用惹的禍

一.用戶未登陸的情況下

1、注入

注入的類型實在太多,利用花樣種種,

①  頁面調用時候的sql注入,一般直接穿山甲,sqlmap跑出來dbs和表,用來進后台用或者泄露用戶信息。(DBS是否完整,網站結構庫,直接利用)

②  萬能密碼之類的sql注入,進入前端應用或者后台管理。

③  本站沒有注入不代表就不能深入,試試旁注呢,呵呵。只是流程不一樣了。

 

2、XSS

XSS的類型不算多存儲型,反射型,但是利用就是只有你想不到,沒有你做不到。

和深入無關的就不說了。

①   XSS盲打打后台,多半也是想進后台種種方法無果的情況下。概率有限。

②   XSS DDoS。

 

3、信息泄露,訂單遍歷

用戶訪問權限問題。

4、密碼找回漏洞(密碼郵件/短信重置)

Burp可修改字段的情況下,找回其他用戶密碼,說不定admin的密碼就被你找回了。

 

5、后台

后台也是一種業務,只是一種專政的隱藏的業務哈。

如何進入后台呢?在找到后台地址的前提下。和應用無關的:暴力破解,撞庫,信息收集利用,弱口令,未授權訪問。

①  萬能密碼之類的sql注入,post型注入用sqlmap dump dbs.

②  利用web前端的sql注入

③  密碼找回運氣好的話前端應用的admin密碼和后台密碼一致。(有什么查詢密碼88)

④  XSS盲打 cookie (成功率)

⑤  后台框架  siteservercms等知名后台cms   sebug

1、首先獲取免費版軟件,然后安裝使用查看是否有test(admin)賬戶,能否直接利用,保存cookie提交看能否使用。
2、看版本,Sebug等上面有無直接利用方法
3、代碼審計  (北京2014綠盟安全奪旗北京分公司利用此方法成功轉賬)

二.在模擬用戶注冊登陸情況下

1、認證繞過

①  萬能密碼

②  Cookie欺騙

 

2、越權訪問

①  平行越權,其他用戶信息讀取、修改;

②  縱向越權,主要體現在修改密碼能否通過特殊字段標記的修改管理員密碼。

3、注入

Cookie post get 型,登陸后user相關應用

4、XSS 影響力、類型實在太多

① user提交的東西讓后台管理員去審核

  1. 了解后台的提交審核流程,CSRF,給自己添加用戶,(文章管理系統)

  2. XSS找后台,管理員瀏覽時Cookie傳輸到XSS平台

  3. XSS蠕蟲之類

  4. 訂單遍歷

 

5、上傳點

①  一句話木馬

②  Webshell上傳

在很多情況下,沒有注入的,后台進不去,上傳點是最好的陣地。

網站十分重視對上傳文件的保護,熟悉上傳流程,被阻斷在哪里,在哪里突破。

6、短信、郵箱DDoS

7、支付漏洞

①  0元任意付

②  -1元退款

③  數量整型/長整型溢出

 

0×03 內部(管理后台)

招式解釋:迷蹤步(無痕無跡,還需更深進入)

既然已經進入了管理后台了,很有成就感,那么下一步的目標就是控制這台服務器,控制整個網段。。。現在一般的web滲透也都到此為止了。

1.上傳webshell

假如你在web前端沒有地方或者沒辦法上傳webshell,那么在后台上傳是一個最好的選擇,這也是幫助你從業務層面上控制服務器的最佳方法。

①   后台可修改上傳文件類型,歡天喜地,修改下白名單| 黑名單,上傳成功,有時候不能被解析很常見,再找原因。

②   后台不能修改上傳文件類型,大部分哦~不過一般來說對后台的上傳校驗比前端要寬松一些。

沒事,咱們該怎么繞過就怎么繞過,不能繞過就88…….

2.一句話木馬

3.管理員的分權

假如說管理員進行了分權,拿到了管理員不是權限最高的主管理員的話還需要進行管理員提權操作。

后台提權

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM