1、滲透測試是通過惡意黑客的攻擊手段和方法,來評估網絡系統安全性的一種方法,漏洞評估偏重於檢查系統和服務時都存在安全問題,滲透測試主要執行漏洞來驗證系統確實存在漏洞
傳統的滲透測試方法對工業控制系統基礎設施會造成嚴重的影響,應當注意使用適當的方法。
工控設備檢測:主要包括工控設備資產收集 工控設備漏洞挖掘 漏洞分析驗證 健壯性測試 以及多層次多維多的安全檢測等
工控系統ICS是幾種類型控制系統的總稱,包括監控和數據采集系統SCADA 分布式控制系統DCS和其他控制系統以及生產應用服務等,工控設備檢測服務主要是對系統的核心控制元件和網絡組建進行檢查
2、SCADA系統:
高分布式系統,數據采集和控制系統,給誰配水工程 電力系統 石油系統等電網系統。
SCADA風險分析: 大量的可編程控制系統 PLC 可編程邏輯控制器,RTU(遠程測控終端)和IED(智能電子設備)存在漏記炸彈或者其他樓棟 部分采用國外設備操作系統、控制組件 等未實現自主控制,可能存在安全漏洞被惡意控制 終端服務數據被盜的危險。
3、常見的工業控制系統的漏洞:
SQL注入漏洞 弱口令漏洞 系統服務運維配置不當
4、Java反序列化漏洞
將應用數據轉換為其他格式的過程稱為序列化,而將讀取序列化數據的過程稱為反序列化
5、工控安全風險評估
安全軟件選擇與管理防護驗證: 檢查核心設備是否采用過離線環境驗證測試的防病毒軟件,
6、常見協議Modbus
Modbus 協議定義了一個與基礎通信層無關的簡單協議數據單元(PDU)特定總線或網絡上Modbus協議映射能夠在應用數據單元(ADU)上引入洗衣附加符
7、cookie
HTTP_referer 是head的一部分,當瀏覽器啊發送請求一般會帶上refer告訴服務器是從哪個頁面鏈接過來的,服務器據此可以獲得一些信息
Http_User-Agent 用來檢測瀏覽器的使用操作系統版本號用戶個人偏好等
remote_addr 對應cookie 用戶的IP地址
8、拿到一個站點首先做的事
whois 收集注冊信息 網站IP地址 旁站 C 段網站 服務器系統版本 容器版本 程序版本 數據庫類型 二級域名 防火牆 維護者信息 郵箱等
mysql 的網站注冊如5.0一下的版本沒有 Information_schema這個系統表 無法列表名等職能暴力跑表 ,5.0一下是多用戶但操作 ,以上是單用戶多操作。
手機目標站的注冊郵箱,可以丟在社工庫中參看有沒有泄露密碼,可以嘗試使用的泄露密碼登錄后台 ,用郵箱作為關鍵詞搜索網站 ,利用搜索的關聯信息查找其他關聯的信息 找到管理員設置密碼的習慣利用字段生成字典 觀察管理員 經常逛的網站 拿下他獲得更多的資料
判斷出目標網站的CMS可以查找網上暴露出的對應的漏洞,如果是開源的可以之間下載對應的源碼進行審計
一個成熟並且相對安全的CMS 滲透的時候掃描目錄應該注意敏感文件 二級掃描目錄 站長誤操作網站備份的壓縮文件 說明的txt 二級目錄可能存放在其他站點
常見的網站服務器 IIS Apache Tomact nginx Lighttpd
mysql注入點用工具對目標直接寫入一句話,需要root權限和網站的絕對路徑
目前已知版本的容器存在解析漏洞的 有:
IIS6.0 /xx.asp/xx.jpg " xx.asp”是文件名
IIS 7.0/7.5 默認的Fast-CGI 開啟,直接在URL和面機上/1.php 會把正常圖片當成php解析
Nginx 版本小於等於0.8.37 利用方法和IIS7.0/7.5 Fast-CGI 關閉情況不可用 空節代碼 xxx.jpg%00.php
Apache 上傳文件名 test.php.x1.x2.x3 Apache是從右面往左面判斷后綴
手工快速判斷大小寫 Linux大小寫敏感 但是Windows大小寫不敏感
SQL數據庫的站上只有80號端口開放 是更改了端口沒有掃描出來或者3306端口不對外開放,做了跨站分離
3389么有開放: 端口被修改或者防護攔截 處於內網中需要端口轉發
解決諸如自發被轉義的方法: 使用寬字符或者 hex編碼繞過
在看到內新聞便捷界面的時候應該查看該編輯的版本 再找對應的漏洞 查找公開的漏洞
拿到一個webshell 發下根目錄下面有個 .htaccess 我可以插入 <FileMatch “xxx.jpg”>setHander application /x-https-php</Filesmatch> .jpg 文件會被解析成 .php 文件
安全狗會追蹤變量,從而發現一句話木馬 但是只要思路廣 繞過繞的歡
.access 掃出后綴為asp的數據庫 訪問亂碼 可以使用迅雷下載 直接將后綴名給成.mdb
提權的時候選擇可讀寫的目錄 不用空格 是因為exp執行多半需要空格界定參數
上傳大馬之后瀏覽器啊出現亂碼可以更改瀏覽器的編碼形式
審查上傳點的元素的意義 有些站點的上傳文件類型的限制是在前端的,只要增加上傳類型就可以突破限制
如果目標網站禁止注冊,登錄的時候提示此用戶不存在 可以先爆破用戶名 再使用爆破的用戶名來爆破密碼,所有和數據庫有交互的地方就有可能有注入
如果發現目標網站的某txt的下載地址為 http://www.kddf/down/down.php?file=/1.txt 可以在 file=后面輸入index.php下載他的首頁文件里面繼續查找其他網站的配置文件 可以找出網站的數據庫和地址
后台修改管理員的密碼出,院密碼顯示為* 可以通過審查元素將密碼出的password 屬性改成 text就顯示明文了
目標網站無防護,上傳圖片可以正常訪問 上傳腳本格式則訪問403 的原因可能是web 服務器配置上吧上傳目錄不執行響應的腳本文件,嘗試修改后綴之后繞過
審查元素得知網站所使用的防護軟件 被攔截之后 頁面不顯示的時候 可以查看網頁 按住 F12 查看 <hws><hws>中的內容
在SQL注入中URL編碼的時候 +代表空格所以不寫
獲得一個注入點的時候 獲取webshell 可以選擇方法:
有寫入權限的 構造聯合查詢語句使用using Into outfile 可以查詢的輸出重定向到系統文件中 這樣寫webshell
使用 sqlmap-os-shell 原理和上面原理相同 來獲得一個shell 這樣效率更高
通過構造聯合查詢語句得到網站管理員的賬號和密碼 然后登陸后台 再在后台通過改包等方法上傳 Shell
CSRF和 XSS 以及XXE的區別:
XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼執行,從而竊取用戶的信息等攻擊 修復的方式: 對字符轉義 使用Httponly 來禁止javascript 讀取cookie值,輸入時校驗瀏覽器與web 應該采用相同的字符編碼
CSRF 是跨站請求偽造攻擊 XSS是顯示CSRF的諸多手段中的一種 是由於沒有在關鍵操作執行是進行收用戶資源發起的確認,修復方式: 篩選出需要防范的CSRF頁面然后嵌入TOKEN 再次輸出密碼 檢驗 referer
XXE XML外部實體注入攻擊 XML中可以通過實體請求本地或者遠程 內容,和遠程文件保護類似,會引發安全問題,銘敏感文件讀取問題,例如名安娜文件讀取 修復凡是 XML解析可在調用時嚴格精致對外部實體的解析。
CSRF是跨站請求偽造攻擊,由客戶端發起,,SSRF是服務器請求偽造 由服務器發起。重放攻擊時將截獲的數據包進行重放 達到身份認證等目的。
SSRF: 是服務器端請求,有服務端發起。
常見的 三種業務邏輯漏洞以及修復方式:
密碼找回中存在密碼允許暴力破解存在通用型找回憑證,可以跳過驗證步驟,找回憑證可以攔截包獲取
身份認證中最常見的是會話固定和cookie仿冒,只要得到Session和Cookie記憶可以偽造用戶身份信息 。
驗證漏洞中存在驗證碼允許暴力破解 驗證碼可以通過JavaScript或者改包方法進行繞過 。
9、一句話木馬在注入中使用
常見的額一句話木馬是 <%execute request("a")%> 但是 其中 %號就很難繞過
10、准備面試
給你一個網站如何滲透測試
信息收集,收集服務器相關的信息 IP地址 系統類型 版本 開放的端口 上面的服務 WAF 等 網站的指紋識別包括 CMS CDN 證書 DNS記錄等
(1) 子域名的手機 旁站的收集 有授權的可以滲透 ,C段 等
Whois 信息,姓名 備案 郵箱信息的手機 電話反查 (郵箱丟社工庫查詢)
子域名信息
Google hack 針對話搜索 pdf 文件 中間版本 弱口令掃描等 掃描網站目錄結構 ,暴露后台網站banner 測試文件 備份等敏感信息文件等 傳輸信息 通用的漏洞 exp GitHub
(2)漏洞挖掘
瀏覽網站 確定網站的規模 功能 特點等
端口 弱口令 目錄掃描等, XSS SQL注入 明令注入 CSRF cookie安全檢測 通信數據傳輸 暴力破解 任意文件上傳 越權訪問 未授權訪問 目錄遍歷 文件包含 服務器漏洞 最后使用漏掃工具
(3)漏洞利用 MySQL提權 serv-u提權 Linux 版本提權等
(4)清楚測試數據|輸出報告 日志 測試數據 總結 輸出滲透測試報告 符修改方案
(5)復測 驗證報告的是否發現新的漏洞輸出報告 歸檔
11、一個APP的逆向
代碼保護監測 數據存儲監測 加密算法的檢測 四大組件安全 應規范等
簡述一個漏洞掃描原理和滲透測試手法(SQL注入 XSS CSRF等)
SQL注入原理
SQL注入原理
SQL結果化語句的查詢
提交參數(調用數據庫查詢)地方是用戶可空座的並未做任何的過濾處理
分 數字型 字符型 收縮性 POST注入 Cookie注入 延時注入 盲注等
SQL注入 注入方法
如果是get 型號 直接 使用 sqlmap -u +注入點 的URL --data="post的參數“
如果是COOKie X-Frwarded等”可以訪問的時候 用burpsuite抓包 注入出用 * 號替換 放到文件中 然后使用 Slqmap -r 文件地址
XSS 原理
網站未對用戶輸入的數據進行過濾 構造特定的JS腳本插入到文本框中引發XSS會被瀏覽器解析
XSS常見的攻擊語句
"><BODY><"
"><svg /onload=prompt(1)><"
"><IMG SRC="javascript:alert('XSS');"><"
"><img src=" "=" "onerror="alert('xss')"><"
"><script>alert(document.cookie)</script><"
12、WAF bypass
關鍵字可以使用 %(只限在IIS系列)比如 Select 可以 se%e%ct
通殺的 內聯注釋 如 /*!select*/
編碼可以使用兩次編碼
multipart 請求繞過,在POST請求中添加一個上傳文件繞過多數的WAF
參數繞過 復制參數 id=1&id=1
內聯注釋
kali 的使用 whatweb 指紋識別
dirb 目錄掃描
whois 無線攻擊套件 字典生成套件 爆破工具
12、一個網站被掛黑頁的處理流程
取證 登錄服務器檢查服務器敏感信息目錄 查毒(搜索后門文件 注意文件的事件 用戶 后綴等屬性)調用日志等 中間日志 WAF日志
處理 恢復備份(快照回滾最近一次 )確定入侵發放 檢測漏洞 踐行修復
溯源 查入侵IP 入侵手法(網絡攻擊事件)等確定等
記錄 歸檔 ---預防事件檢測 抑制 根除 -記錄