反入侵体系建设入门-攻击场景梳理



0x00 信息收集

1.目标确认

1.1 域名注册信息

目标所有者信息

获取真实IP

验证是否存在CDN

绕过CDN查找网站真实IP

1.2 DNS信息查询

目的:

注册者名称及邮箱,再反查其他域名

手机号 座机号

ASN号

地址在线DNS信息查询工具

1.3 测试域传送漏洞

域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。


1.4 业务相关

github泄露:

网盘泄露:

各种云网盘

敏感路径扫描:

2.OSINT 公开情报收集

2.1 社工技巧

查看注册的网站

可以从这些方面判断用户是否注册过

知道QQ

知道手机号

留意社交动态


2.2 搜索引擎OSINT

Google Hacking(baidu\bing\souhu\github)

2.3 浏览器实用插件:

Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞

SwitchOmega:快捷切换代理

shodan:识别开放端口,主机服务等(被动信息搜集)

hacktools:综合插件,很强大

firefox渗透便携版version48,工具集成很多

注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用

2.4 乌云和cnvd

乌云库\乌云镜像\GHDB\CNVD等公开漏洞库

0x01 主动探测

从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要...

1.主动扫描

1.1 常见服务漏洞

nmap的功能:

脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF

1.3 WAF及bypass

探测WAF

bypass

1.4 目录、后台和敏感路径文件扫描

御剑目录、后台扫描

2.人工浏览\逐个请求burp

非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。

图片后台地址\图片后面的信息

跳转参数\奇怪的参数

泄露邮箱等社工信息

业务逻辑\架构

3.自动化

自动化渗透测试框架:(待补充)

Sn1per

Ary

0x02 漏洞挖掘

1.漏洞扫描工具

注意:登录类网站扫描要带cookies扫才能扫到

1.1 Nikto Web服务漏洞扫描器

1.2 AWVS漏扫

1.3 NESSUS

1.4 Xray自动化的漏洞挖掘

1.5 Fuzz


2.挖掘漏洞

2.1 SQL注入:

2.2 XSS:

2.3 文件上传

2.4 命令执行

2.5 弱口令及字典破解

后台弱口令爆破撞库

2.6 逻辑漏洞


0x03 漏洞利用

对应0x02的挖掘漏洞,进行对应的利用。

0x04 提升权限

提升权限不一定需要,根据任务目标决定。

1.1 内核漏洞

1.2 root权限运行的漏洞软件

1.3 弱密码/重用密码

1.4 suid配置错误

1.5 滥用sudo

1.6 Cronjobs

1.6 敏感文件

0x05 达成目标

1.1 重要文件窃取

1.2 数据库数据窃取、修改

0x06 权限维持

1.1 web后门

1.2 SSH后门

1.3 Cronjobs

1.4 SSH公钥

1.5 SUID=0用户

1.6 木马文件

0x07 防御对抗

1.1 日志清除

1.2 防护软件对抗(卸载)

1.3 进程注入

1.4 进程隐藏

0x08 横向移动

1.1 信息收集

1.2 隧道搭建

1.3 内网扫描

1.4 漏洞扫描


返回到主动探测的步骤,再来一遍。


写在结尾

很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,可以加入交流群。


SQL 语句中 where 条件后 写上 1=1 是什么意思!

听说一台主机只能保持最多65535个TCP连接,是真的吗?

获取更多资讯请加入交流群


    协助本站SEO优化一下,谢谢!
    关键词不能为空
评 论
更换验证码