设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:首页 > 网络安全 > Web安全 > 正文

渗透流程与相应的工具使用

时间:2016-07-13 08:23 来源:SecYe安全团队 作者:SecYe安全 阅读:

 

从渗透的行为,一般可以分为

1。黑帽子 ----以个人意志出发攻击。

2。白帽子 ---- 一般受雇于安全厂商,提高网络安全水平的主要力量。

3、灰帽子 ----往往技术超过黑帽子白帽子,为了利益或者其他冲突,多以行为来彰显自己的风格。

渗透,这正邪两字,原本难分。正派弟子若是心术不正,便是邪徒;邪派中人只要一心向善,便是正人君子。--------------- 张三丰

0x01:基础科普

1.应该了解的基础

WEB语言常见几大类:

1. HTML

超文本标记语言,标准通用标记语言下的一个应用。(通常不叫脚本,因为他是静态的。编辑后自动形成的代码。

2.PHP

3.ASP,ASP.NET

5.JAVA 扩展名.JSP

web服务器程序:

1.apache

2.Microsoft IIS

3.linux

数据库服务程序:

1.Access

2.MYSQL

3.MSSQL

4.ORACLE

5.DB2

 

常见的数据库+脚本组合:

1.ASP+Access

2.php+Mysql

3.ASPX+MSSQL

4.jsp+Oracle、DB2

常见的web漏洞原理

1.脚本概述

脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行。

2.脚本渗透

脚本渗透,是指用网页编程语言(asp php aspx jsp)进行攻击的行为 ,我们可以通过脚本渗透来得到我们想要得到的一些信息。

3.SQL注入漏洞

所谓SQL注入,就是一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序的返回结果,获得某些想得知的数据

4.文件上传漏洞

由于对上传文件类型未过滤或过滤机制不严,导致恶意用户可以上传脚本文件,通过上传文件可达到控制网站权限的目的。该漏洞一般结合解析漏洞,攻击者可以获得网站控制权限。

 

5.XSS跨站脚本攻击

恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。

6.CSRF伪跨站请求

XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。

7.找后台

8.弱口令与表单破解

管理员设置简单密码,使我们更轻易拿到密码。

9.信息泄露与目录遍历

由于软件或者应用在编写,安全,配置过程中没有充分容错或配置不当,导致服务器相关信息泄露。

10.框架与中间件漏洞

常用框架:Spring、Struts2、Hibernate、ThinkPHP、Zend等

常用中间件:Tomcat、JBOSS、Weblogic

中间件是提供系统软件和应用软件之间连接的软件,以便于各部件之间的沟通

11.iis写权限漏洞

写入权限:用户可以写入文件到网站目录,也就是我们所说的写权限漏洞。

12.暴库

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

13.社会工程学

社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。

14.旁注

利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

15.0day

在计算机领域中,0day通常是指还没有补丁的漏洞,而0day攻击则是指利用这种漏洞进行的攻击。

16.在线编辑器漏洞ewebeditorFCKeditor

 

2.常见的一些术语词汇

肉鸡

被黑客入侵并被长期驻扎的计算机或服务器。对象可以是企业,个人,政府等等所有单位。

抓鸡

利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。

高端玩家:0day

中端玩家:用已有poc改造

低端玩家:用别人写好的exp(人数众多)

webshell

通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

漏洞

硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。

安全漏洞生命周期

一句话【木马】

通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。常常与菜刀搭配使用。

request("pass")接收客户端提交的数据,pass为执行命令的参数值。

eval/execute 函数执行客户端命令的内容

PHP的一句话木马

提权

操作系统低权限的账户将自己提升为管理员权限使用的方法。

提权有很多种手段和方法:如溢出,数据库提权,各种应用提权。

后门

黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

跳板

使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。

旁站入侵

即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等。

C段入侵

即同C段下服务器入侵。如目标ip为192.168.180.253 入侵192.168.180.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常用的工具有:在windows下有Cain,在UNIX环境下有Sniffit,Snoop,Tcpdump,Dsniff 等。

渗透测试

黑盒测试:在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。

黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)

思路与经验积累往往决定成败。

APT攻击

Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

1.极强的隐蔽性

2.潜伏期长,持续性强

3.目标性强

更多词汇后期持续更新....

0x02:渗透介绍

渗透测试与入侵的区别

渗透测试:更全面地找出服务器的问题,更倾向于保护。

入侵:不择手段地(甚至是具有破坏性的)拿到权限。

一般渗透测试流程

即:明确目---信息收集---漏洞验证----漏洞探测---信息分析----获取所需--信息整理---形成报告

1.明确目标

主要要明确以下3个内容

范围:测试目标的范围,ip,域名,内外网。

规则:能渗透到什么程度,时间?能否修改上传?能否提权等。

需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限 管理漏洞(针对人员、权限)等等。

2.信息收集

基础信息、系统信息、应用信息、版本信息、服务信息、人员信息、防护信息

3.漏洞探测

系统漏洞

WebServer漏洞

Web应用漏洞

其他端口服务漏洞

通信安全

4.漏洞验证

自动化工具验证

手工验证

试验验证

登陆猜解

业务漏洞验证

公开资源的利用

5.信息分析

精准打击

绕过防御机制

定制攻击路径

绕过检测机制

攻击代码

6.获取所需

实施攻击

获取内部信息

进一步渗透

持续性存在

清理痕迹

7.信息整理

整理渗透工具

整理收集信息

整理漏洞信息

8.形成报告

按需整理

补充介绍

修补建议

各式各样的流程说到底只是一种思路!!

0x03 工具的使用

Kali是一款集成比较主流实用的渗透测试系统。基DebianLinux发行版, 设计用数字取证透测试和黑客攻防。

QQ拼音截图未命名

1.Nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。

全面进攻性扫描: nmap -v -Awww.目标.com

Ping扫描: nmap -v -sn192.168.0.0/16 10.0.0.0/8

快速端口扫描: nmap -F -v targetip

0

2.wwwscan

网站目录文件批量扫描工具

0 (1)

-p表示设置web端口

-m表示设置最大的线程数

-t表示设置超时时间

-r表示设置扫描的起始目录

如wwwscan.exewww.xxxx.com -p 8080 -m 10 -t 16

3.Cansina

是一款Web网站敏感目录/内容探测工具。

常规扫描:cansina.py -uexample.com -p payload

自定义文件类型扫描:cansina.py -uexample.com -p payload -e php

特定内容扫描:cansina.py -uexample.com -p payload -c text

4.sqlmap

SqlMap是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞和接管数据库服务器的过程。它通过了一个强大的检测引擎,最终渗透测试和广泛的从数据库中的指纹持久的开关,从数据库中提取数据,访问底层的文件系统和操作系统执行命令的许多利基功能带外连接。

安装python运行环境,注意,版本应低于3.3高于2.7,因为sqlmap是基于2.7。

sqlmap.py -u “url注入点” --current-user #获取当前用户名称

sqlmap.py -u “url注入点” --current-db #获取当前数据库名称

sqlmap.py -u“url注入点” --tables -D "db_name" #列表名

sqlmap.py -u “url注入点” --columns -T "tablename" -D "db_name" -v 0 #列字段

sqlmap.py -u “url注入点” --dump -C "column_name" -T "table_name" -D "db_name" -v 0 #获取字段内容

5.Whatweb

是一款web应用程序指纹识别工具。

常规扫描:whatweb example.com

详细回显扫面:whatweb -vexample1.com example2.org

扫描强度等级控制:whatweb -a 3example.com

快速本地扫描:whatweb --no-errors-t 255 192.168.0.0/24

6.Dnsmap

是一款获取网站子域名的探测工具。

常规扫描:dnsmap example.com

自定义字典扫描:dnsmap example.com-w dictionary.txt

延迟时间扫描:dnsmap example.com-r /tmp/ -d 3000

自定义输出文件:dnsmap example.com-r ./domain_results.txt

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(1)
100%
踩一下
(0)
0%