信息收集

0x01 WEB信息收集

  1. 网站前端源码脚本

    通过伪静态 多提交地址访问抓包分析 获得网站 服务器等信息

  2. Web 指纹识别

    在线指纹识别,在线cms识别小插件--在线工具 (bugscaner.com)
    CMSeek 进行cms识别,kali安装使用

  3. 网站对应数据库

    常见 组合 php=>mysql, aspx=>mssql,asp=>access,jsp=>mssql

    常用的端口攻击 - botoo - 博客园 (cnblogs.com)

  4. 网站搭建平台

    burpsuite 抓包获取

  5. 服务器操作系统

    根据网址的大小写敏感性判断 windows 大小写不敏感 linux 敏感

  6. robots协议

    直接 访问 robots.txt 获取相关目录地址信息

0x02 端口信息收集

  1. 服务协议相关端口

    参考:常用的端口攻击 - botoo - 博客园 (cnblogs.com)

  2. web 服务端口

    namp 扫描

0x03 域名信息收集

  1. 子域名

    子域名挖掘机程序 获取子域名 【通过爆破遍历方式进行,速度慢,信息较全】
    [在线获取子域名] http://z.zcjun.com/ https://www.dnsgrep.cn/ 【速度快,但是域名挖掘信息不详细全面】

0x04 目录信息收集

  1. 敏感文件 目录站点 扫描目录

    WebPathBrute 【windows】dirsearch [linux]

0x05 其他信息收集

  1. 有无CDN服务【CDN 是节点缓存】

    采用超级ping第三方平台判断,唯一IP无CDN,反之有CDN【则需要通过CDN ,找到根网站】

  2. 有无WAF

    使用 wafa00f 脚本,探测waf 类别

    EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. (github.com)

  3. 有无其他应用

    APP或手机站点 第三方接口

  4. IP网段网络信息

    ip 和 域名 都扫描,可能会有不同[源于网站配置时根目录的不同,若 ip 为根目录,则根目录下可能还有网站,域名为根目录,则就是一个网站]但多数都是等效的

    网段:c段查询【内网渗透】 如 192.168.0.1-192.168.0.255

    同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan

    iisputscaner 等工具

漏洞发现

0x01 漏洞问题

登录类网站扫描

  1. 代入登录扫描

  2. 代入cookie 扫描

开源CMS网站程序

  1. 可以下到源码,直接代码审计

0x02 WEB漏洞

简单漏洞分类

  1. Sql 注入 【sqlmap havij pangolin 超级注入工具 啊D 明小子】
  2. xss跨站脚本攻击
  3. 文件上传 burpsuite fiddler fuzz上传字典【模糊测试】TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)
  4. 远程代码执行
  5. 文件包含
  6. 逻辑越权

漏洞扫描

Netsparker 扫描 ,发现漏洞后,再网络查看漏洞详情,尝试利用

0x03 系统漏洞

漏洞扫描: nessus ,openvas,netspaker

扫描出漏洞 结合MSF 漏洞利用【MSF 更新块,集成了多数系统漏洞利用模块】

0x04 黑箱白盒测试

黑箱测试:扫描【已有工具】,探针【人为寻找测试漏洞】,搜索等

案例:业务逻辑

  1. 订单金额修改
  2. 短信接口枚举
  3. 任意信息查看

工具失效原因:

1. 可能需要登录状态操作
1. 可能需要变换参数测试

白盒测试:代码审计

关于漏洞扫描需要采用两种扫描:

  1. awvs扫描【漏洞点】

  2. cms插件扫描【开源网站】四叶草网络攻防实训平台 (seclover.com)

漏洞利用

0x01 漏洞的影响

  1. 用于实战 强调权限【难度最大】

  2. 用于挖掘 强调只要发现漏洞即可

  3. 用于加固 强调只要发现漏洞即可

0x02 攻击方法

  1. Sql注入

    工具:sqlmap havij pangolin 超级注入工具 啊D 明小子

    数据库类型:Access mysql mssql oracal postsql db2 sybase 等【获取账号密码,敏感信息】

  2. 文件上传

    工具:burpsuite fiddler fuzz上传字典【模糊测试】TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)

    关键:找到上传注入点,同时绕过waf

  3. 跨站脚本攻击

    xss[存储型 反射型] csrf[] 常常两者结合利用,同时xss也能结合子塔漏洞或方法进行攻击

    核心:大多需要钓鱼,得到cookie ,session 等信息

    工具:xss平台 beef xsser

  4. 代码执行

    案例:(148条消息) ThinkPHP5远程命令执行漏洞_wkend的博客-CSDN博客_thinkphp5漏洞

  5. 命令执行

    漏洞产生:代码审计 可控变量+危险函数

  6. 目录遍历 目录穿越

  7. 业务逻辑漏洞

0x03 漏洞利用问题

  1. 安全软件拦截【waf】
  2. 漏洞自身问题
  3. 测试脚本误报
科普:cc攻击   利用http代理 大量使用代理ip消耗网站资源,使网站资源耗尽,崩溃