滲透過程中的邊界突破(內部分享筆記)


一般的滲透流程:

  1. 信息搜集
    1. 資產信息搜集
      1. 旁站
      2. 子域名
      3. 公網ip等
    2. 個人信息收集
      個人郵箱

  2. 外網突破
    1. 獲取公網目標權限
      Webshell
      服務器系統權限
    2. 目標環境內PC機權限
      員工個人PC機
  3. 內網突破
    1. 確定內網拓撲結構
    2. 探測其他主機開放服務
    3. 尋找內網其他資產
    4. 確定靶標位置
  4. 橫向移動

OWASP TOP10

  1. 注入
    SQL注入
  2. 失效的身份認證,敏感數據泄露
    弱口令,口令破解
    源代碼泄露
    Cookie偽造,Cookie繞過
    數據庫文件泄露
    邏輯繞過登陸
    備份文件
    密碼找回
  3. 失效的訪問控制
    未授權訪問
    越權訪問(水平越權&垂直越權)
    業務數據篡改
    文件上傳、文件包含、任意文件下載、任意刪除
  4. 安全配置錯誤
    高危端口 22/1433 3389 6379
    數據庫弱口令,危險組件()
  5. 跨站腳本
  6. 不安全的反序列化
  7. 使用已知漏洞
  8. 不足的日志記錄和監控

WEB漏洞

  1. 網站前台
    信息搜集- 系統、腳本語言、ip、端口、子域名、旁站
    敏感文件、目錄-robots.txt 、備份文件、js、/admin/upload
    交互接口-數據獲取\修改 、用戶中心/文件上傳\下載
  2. 后台登錄 
    1.   登陸點
      1.   默認路徑:/admin/manager
      2. 搜索引擎:site:xxx.com   inurl:admin
      3. 路徑爆破:御劍
    2.   賬號密碼
      1.   弱口令 admin/admin test/test
      2. 固定格式:max-length
      3. 賬號爆破:Intruder
      4. 邏輯漏洞:任意用戶密碼重置  
    3.   文件操作
      1.   任意文件包含
        1.   本地文件包含
        2. 遠程文件包含
      2.   任意文件上傳
        1.   服務端校驗
          1.   文件頭修改
          2. 抓包修改文件名后綴
          3. 修改文件Content-Type
          4. %00截斷
          5. 超長文件名截斷
          6. 條件競爭
        2.   客戶端校驗  
          1.   修改JS
          2. 修改HTML
      3.   任意文件下載
    4.   代碼執行
      1.   遠程代碼執行
      2. 代碼調試功能
      3. SQL注入:堆疊注入
  3.   Web應用服務器
    1.   jboss
    2. weblogic
    3. iis
    4. Tomcat

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM