大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 技术教程

反入侵体系建设入门-攻击场景梳理



0x00 信息收集

1.目标确认

1.1 域名注册信息

目标所有者信息

获取真实IP

验证是否存在CDN

绕过CDN查找网站真实IP

1.2 DNS信息查询

目的:

注册者名称及邮箱,再反查其他域名

手机号 座机号

ASN号

地址在线DNS信息查询工具

1.3 测试域传送漏洞

域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。


1.4 业务相关

github泄露:

网盘泄露:

各种云网盘

敏感路径扫描:

2.OSINT 公开情报收集

2.1 社工技巧

查看注册的网站

可以从这些方面判断用户是否注册过

知道QQ

知道手机号

留意社交动态


2.2 搜索引擎OSINT

Google Hacking(baidu\bing\souhu\github)

2.3 浏览器实用插件:

Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞

SwitchOmega:快捷切换代理

shodan:识别开放端口,主机服务等(被动信息搜集)

hacktools:综合插件,很强大

firefox渗透便携版version48,工具集成很多

注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用

2.4 乌云和cnvd

乌云库\乌云镜像\GHDB\CNVD等公开漏洞库

0x01 主动探测

从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要...

1.主动扫描

1.1 常见服务漏洞

nmap的功能:

脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF

1.3 WAF及bypass

探测WAF

bypass

1.4 目录、后台和敏感路径文件扫描

御剑目录、后台扫描

2.人工浏览\逐个请求burp

非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。

图片后台地址\图片后面的信息

跳转参数\奇怪的参数

泄露邮箱等社工信息

业务逻辑\架构

3.自动化

自动化渗透测试框架:(待补充)

Sn1per

Ary

0x02 漏洞挖掘

1.漏洞扫描工具

注意:登录类网站扫描要带cookies扫才能扫到

1.1 Nikto Web服务漏洞扫描器

1.2 AWVS漏扫

1.3 NESSUS

1.4 Xray自动化的漏洞挖掘

1.5 Fuzz


2.挖掘漏洞

2.1 SQL注入:

2.2 XSS:

2.3 文件上传

2.4 命令执行

2.5 弱口令及字典破解

后台弱口令爆破撞库

2.6 逻辑漏洞


0x03 漏洞利用

对应0x02的挖掘漏洞,进行对应的利用。

0x04 提升权限

提升权限不一定需要,根据任务目标决定。

1.1 内核漏洞

1.2 root权限运行的漏洞软件

1.3 弱密码/重用密码

1.4 suid配置错误

1.5 滥用sudo

1.6 Cronjobs

1.6 敏感文件

0x05 达成目标

1.1 重要文件窃取

1.2 数据库数据窃取、修改

0x06 权限维持

1.1 web后门

1.2 SSH后门

1.3 Cronjobs

1.4 SSH公钥

1.5 SUID=0用户

1.6 木马文件

0x07 防御对抗

1.1 日志清除

1.2 防护软件对抗(卸载)

1.3 进程注入

1.4 进程隐藏

0x08 横向移动

1.1 信息收集

1.2 隧道搭建

1.3 内网扫描

1.4 漏洞扫描


返回到主动探测的步骤,再来一遍。


写在结尾

很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,可以加入交流群。


本文最后更新于2021-4-6,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://www.kirinbk.cn/post-569.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注