第一次渗入测试的分享和小结 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

第一次渗入测试的分享和小结

申博_行业观察 申博 157次浏览 已收录 0个评论

说在前面

起首很重要的是受权 ~ 起首很重要的是受权 ~ 起首很重要的是受权 ~

“为了给故乡做点孝敬” 须眉入侵政府网站…

之前也看过许多关于渗入测试的文章,然则因为一些实际要素等等题目,没(bu)有(gan)真正实操,近来因为一次有时的时机,什么都不会的我接到了一个渗入测试项目(固然是受权的…

然后就把近来学到的一些东西,和一些小感悟,小技能纪录下来,因为一些特别缘由,本文中不涉及到渗入历程当中的任何敏感信息

第一次举行渗入怎样文雅的”装”成是个”熟手”

起首跟我一样菜固然是装不出大神的,固然照样多学,多积聚最重要,然则既然都最先了,就不能显得太划水,下面的操纵不能让你成为大神,然则可以让你在悉数历程当中”忙”起来

比拟于网上那些很细致的手把手渗入教授教养,本文重要写一些到 xx公司 直接内网渗入测试的那种扼要步骤

所以这一小节重要写给那些才打仗平安,或许没有真正做过渗入测试的人

大佬轻喷,假如有毛病的处所也迎接批评指正…

须要预备什么?

可以运用以下东西

Nessus

AWVS

Appscan

burpsuite

sqlmap

Github & Google 搜刮框

Hydra

自身网络的一大堆 CVE 的 exp

各个中心件破绽的应用东西

东西固然是越多越好

一些好用的字典

弱暗码是一个亘古稳定的题目,能够公司背景弱暗码改掉了,但是一个公司这么多员工,能够有员工没有改自身本来的弱暗码…或许公司一些装备没有改掉默许暗码…所以一个好用的暗码字典显得特别症结

配合上 Hydra 的运用,经常可以有不错的收成

供应以下几个天生字典体式格局

  • Github上有许多网络好的字典
    https://github.com/rootphantomer/Blasting_dictionary
    更多的可以在Github上自行寻觅
  • 能够你须要天生一些特别定制的
    在线天生
    在线天生
  • 下面的py剧本你可以尝试运用
    pydictor 下载地点 运用指南
  • somd5 供应的字典:
    https://www.somd5.com/download/dict/

能够你须要学会设置IP

假如你须要你接进内网举行测试的时刻,平常会要求你手动设置IP,假如不会设置就会像我一样很丢人…

右键点击:

第一次渗入测试的分享和小结

点击:

第一次渗入测试的分享和小结

右键点击当前你链接,挑选属性:

填入他们给你供应的IP:

第一次渗入测试的分享和小结

新手的渗入测试的打开体式格局

本着划水也要划得合理一点的立场,假如恰好你也是第一次做渗入测试,就算不晓得详细干什么,历程当中也不要显得太无所作为了…

下面的操纵适用于在摊开中心统统平安装备(种种防火墙等…),所以作为一个手艺不是很高明的新手,合理应用手里的现有东西就显得至关重要

许多大佬都说过渗入测试的实质是信息网络,信息网络的步骤和手腕在先知已经有许多特地文章细致的论述过
信息网络

平常去这类公司协助做渗入他们都邑给你肯定的资产(如内网IP等),但仅仅有这些是不够的。所以完成以下的步骤,也可以协助你网络一些信息…

全都丢进东西跑

起首把资产里一切IP丢进 Nessus

第一次渗入测试的分享和小结

Nessus 自身扫描的历程当中也会包括端口,然则假如你嫌慢你可以运用nmap扫描…
nmap -p 1-65535 -T4 -A -v <IP>

你嫌nmap慢可以运用 masscan…
masscan <IP> -p0-65535 - rate 1000000

扫出来了Web的端口,如80,8080,443等(详细的还得详细看),丢进AWVS

含有 ftp,ssh,mysql的端口可以丢进 hydra 爆破

1、破解ssh: 
hydra -l 用户名 -p 暗码字典 -t 线程 -vV -e ns ip ssh 
hydra -l 用户名 -p 暗码字典 -t 线程 -o save.log -vV ip ssh 


2、破解ftp: 
hydra ip ftp -l 用户名 -P 暗码字典 -t 线程(默许16) -vV 
hydra ip ftp -l 用户名 -P 暗码字典 -e ns -vV 


3、get体式格局提交,破解web登录: 
hydra -l 用户名 -p 暗码字典 -t 线程 -vV -e ns ip http-get /admin/ 
hydra -l 用户名 -p 暗码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php


4、post体式格局提交,破解web登录: 
hydra -l 用户名 -P 暗码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password" 
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>" 
(参数申明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个暗码就住手, 10.36.16.18目的ip,http-post-form示意破解是采纳http的post体式格局提交的表单暗码破解,<title>中 的内容是示意毛病猜解的返回信息提醒。) 


5、破解https: 
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https 


10、破解rdp: 
hydra ip rdp -l administrator -P pass.txt -V

假如扫出445端口可以尝试一下 ms17-010 ,丢进msf里运用响应的模块举行考证
第一次渗入测试的分享和小结

假如扫出3389端口可以尝试一下最新爆出的 CVE-2019-0708 (实在真的挺多都没打补丁的),也能运用msf扫描,还可以运用 360 的破绽扫描东西,或许运用Github上搜刮其他poc举行考证
CVE-2019-0708: Windows RDP长途破绽无损检测东西下载

然后在种种扫描时刻的空闲时候,你就可以展开对一个网站的通例渗入,先扫个目次(dirsearch和御剑都行),然后熟习web站点的各个功用点,再依据功用来测试响应的破绽是不是存在…必要的时刻burpsuite抓包,一个包一个包的看…

url中的unicode漏洞引发的域名安全问题

url中的unicode漏洞引发的域名安全问题 在今年的blackhat中微软安全研究员Jonathan Birch,向大家介绍了一个unicode漏洞,此漏洞影响了现在的大部分的软件,语言,浏览器,产生了数个CVE漏洞。跟随着大佬大脚步,我也想去了解这个漏洞。为了记录自己的学习成果,于是写下了这篇博客。 0x00基础知识 在理解漏洞之前,现了解下unicode和ascii编码,IDNA吧 unicode编码 ​ Unicode(中文:万国码、国际码、统一码、单一码)是计算机科学领域里的一项业界标准。它对世界上大部分的文字系统进行了整理、编码,使得计算机可以用更为简单的方式来呈现和处理文

然后在你忙以上操纵的时刻,就显得不是那末的划水,作为一个剧本小子也要有剧本小子应有的模样

善用搜刮举行辅佐考证

经由一段时候的守候,能够 Nessus 和 AWVS 都扫得差不多了…这个时刻假如自身积聚不多就寻觅统统可以搜刮的东西对扫描效果举行辅佐考证

假如是 CVE 就先去msf内里search一下,假如没有也可以去 Github 上找一波可以直接应用的 exp,或许可以看看各大论坛有无大佬之前剖析过…然后随着手动复现,途中能够碰到许多稀里糊涂没有复现胜利的题目也可以经由历程善用搜刮举行处理

然后各大论坛真的有许多许多很强的师傅们,每当你碰到过没见到过的破绽,基本上都邑有师傅剖析过,吸收他们的履历完成你的渗入使命也是个事半功倍的事变

浅谈碰到过的风趣的东西

后知后觉照样积聚太少

NFS的平安隐患

这个是真的第一次碰到,一最先还认为没什么,一顿操纵发明可以看到险些悉数数据(orz…

原由是 Nessus 爆洞
第一次渗入测试的分享和小结

然后我现找了写的很细致的文章举行对该破绽举行了复现
针对NFS的渗入测试

整体来讲就是两步走:
showmount -e <IP>

然后挂载到当地

mkdir <建立一个目次>
mount -t nfs <ip>:/<你要挂的目次> /<你方才建立的目次> -o nolock`

这个点真的能拿蛮多数据的
第一次渗入测试的分享和小结

弱暗码啊弱暗码

真的很多很多弱暗码!

小技能就是
考证爆破用户名的要领就是看response包里的返回效果…比方存在用户名然则暗码不对,就会显现用户名和暗码不婚配,然则假如没有用户名就会显现不存在用户名
然后先依据返回包找到适宜的用户名,再用字典有针对性的爆破该用户名的暗码。假如没有回显可以经由历程 遗忘暗码 等选项来进一步测试,找回历程当中假如说用户准确就会进入下一步操纵,比方发送短信考证码,假如说没有用户就不会进入下一步操纵

起首平常弱暗码发作在以下几个处所:

  1. 没有限定登录失利次数的登录框
  2. 没有考证码或许考证码可以绕过(比方采纳前端校验)的登录框

经由渗入测试统计和剖析,将弱暗码大抵分为以下几个状况

  1. js里有解释掉的测试账号暗码
  2. 种种登录界面,种种背景存在测试账号,且可以看到敏感数据(这就多是为何test test 可以进去的缘由吧)
  3. 改了治理背景页面的一切弱暗码,然则在其他处所,比方办公体系等,有员工没有改自身的登录暗码,经由爆破可以登录员工账号
  4. 许多公司采纳的体系是外部开辟的,外部开辟的时刻有
  5. 测试账号是弱暗码,然则能够交代历程当中存在一些题目,致使这边公司基础就不晓得有这个账号暗码
  6. 许多装备,比方内网内里的防火墙,直接运用了出厂默许的暗码
  7. 人人都比较懒,都不想注册很长的暗码,然后能够又以为11111这类不适宜,所以就有了那种键盘连键,如qwe123之类的,致使跑一个字典出一堆账号暗码

MS17-010能考证然则反弹不了会话

永久之蓝这类东西之前随着网上的复现过…网上复现文章平常也是在C段然后MSF一把梭…

所以真正当我碰到这个破绽的时刻,用 考证模块(use auxiliary/scanner/smb/smb_ms17_010)考证胜利以后就认为胜利了,然则应用进击模块却并不能反弹会话

然后去了t00ls发了一篇乞助帖 [【求神问卜】] 求问关于内网中ms17-010的应用

下面的回覆都很大程度上协助到了我…

03运用永久浪漫进击,不要运用永久之蓝,没用。请运用原版,不要用msf的。

然后我了解了一下永久之蓝的汗青,和 NSA 原版进击东西

详细可看一下我转载的博客 Shadow Brokers – From git clone to Pwned

另有网上一个大师傅的复现真的异常细致(膜orz)
永久之蓝、永久浪漫、永久冠军复现

很可惜的是因为一些时候的缘由末了也没能胜利应用,许多时刻跟破绽都是一个擦肩而过的间隔

真的没办法举行sql注入了吗?

这个点给我的感想蛮深的,学sql注入的时刻晓得sql注入发作的点是: 增 删 改 查,统统与数据库交互的处所都有能够举行sql注入

然则真正实际操纵的时刻满脑子都是登录框的用户名暗码,以至为了寻求速率,养成了指定参数这类不好的习气,所以连着良久都没有挖出sql注入

末了因为网站的特别性,该网站遗忘暗码界面须要供应注册界面的手机号(emm不方便截图…),末了在POST包内里的一个不显眼的参数存在sql注入…

给的体味就是渗入历程当中万万不要偷懒,一切get,post的参数通常你以为可以和数据库举行交互的,妙手测利市测,不妙手测就用sqlmap跑

仔细一点,每一个处所都测试一下

应用了sqlmap终究跑出用户名暗码…
第一次渗入测试的分享和小结

另有一点小感悟是 XFF 头注入是真的存在,渗入测试自身的历程就是把不能够的事变成能够,虽然我之前也一向以为讲 XFF 头的注入是为了绕过gpc的过滤,须要很偶合才完成,然则在测试一个办公体系的时刻,开辟跟我说到他们须要纪录一下每一个人登录的IP。所认为何组成这类破绽也就不奇怪了

cookie也敢明文传输用户名暗码?

这个也是真的第一次碰到,教科书般的破绽…

起首用弱暗码进入了网站(手动诙谐)

然后在测试其他破绽的时刻倏忽发明cookie运用明文传输了用户名暗码

第一个想到的固然是XSS,XSS假如可以打到cookie那末将会是很严重的题目…

找了一下昼XSS,终究在一个参数那寻觅到了一个反射型XSS,且没有设置httponly,末了胜利打到了经由base64位加密的用户名暗码

第一次渗入测试的分享和小结

Redis未受权接见

Redis因设置不当可以致使未受权接见,被进击者歹意应用。当前盛行的针对Redis未受权接见的一种新型进击体式格局,在特定条件下,假如Redis以root身份运转,黑客可以给root账户写入SSH公钥文件,直接经由历程SSH登录受益效劳器,可致使效劳器权限被猎取和数据删除、泄漏或加密讹诈事宜发作,严重危害营业一般效劳。  部份效劳器上的Redis 绑定在 0.0.0.0:6379,而且没有开启认证(这是Redis 的默许设置)

Freebus上有篇文章写得很细致…

Redis未受权接见详解

一把梭进去照样 root 权限…

因为满是敏感数据就不贴图了,Redis的未受权接见碰到的真的挺多…

种种中心件的破绽

种种中心件的破绽的话在各大论坛都有很细致的文章,人人可以自行查阅

一点小感悟就是,许多公司用的版本真的很老很老,而且险些不打补丁…虽然能够有的时刻 IIS ,Nginx那些剖析破绽没办法运用(真的挺难碰到上传点的)…然则一旦看到老一点版本的 JBoss 、 weblogic 就可以应用许多东西了

以下供应一些好用的东西

Java反序列化集成东西

【手艺分享】Java RMI 反序列化破绽检测东西的编写

WeblogicScan

写在末了

渗入测试中,东西,履历,另有天真的头脑都是很重要的东西(虽然自身一样也没有)…

末了,依据信安之路的史上最强内网渗入知识点总结,补充了内里的一点东西。
分享给人人 内网渗入之常用命令小结

本文仅限手艺研究与议论,严禁用于不法用处,不然发生的统统效果自行负担。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明第一次渗入测试的分享和小结
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址