一个飞舞的渗透学习实录
—–不知道怎么形容,就叫做一个飞舞的渗透实录吧,飞舞挺飞舞的,学也真在学,唉唉,很难不着急(又幻想了,幻想不被后面来的web手打飞),道心或许多多少少有点乱了,传统web基础有点学不进去了,搞点渗透调整一下状态吧,也刚好之后有个AWD可以练一下(我绝对不会说是为了AWD才提前开始学的。。)
大概会持续更新吧嗯嗯,毕竟一朝一夕也学不完的
一个飞舞的渗透学习实录
首先必须了解的就是一个完整的渗透测试的基本流程啦。。
根据网上可考资料,渗透大概分成这样几个流程
信息收集/外网打点
内网渗透
权限维持
横向移动
信息收集
信息收集能力,唉唉,你做web哪个不要信息收集,这东西确实需要好好训练一下
正面信息收集
网页信息
在浏览网页的时候,有时可以拿到一些有用的信息的
- 网页的URL:可能会暴露使用的脚本语言,再向下观察网站是否有在线客服窗口,网站底部你可能在网站页面观察到的信息有:URL信息(1.例如使用的OA.xxxcom2.使用的脚本语言)、在线客服、技术支持、关于公司的联系方式(邮箱、电话号码、工作地点等)、备案号、营业执照、后台登录接口、友情链接、某些二维码等。而且你抓包基本上也能抓到底层脚本语言的/搂出底层框架的
域名信息
可以先根据域名摸出来对应的IP(工具:nslookup、ip138
)
端口
一个网站会开放多个端口,而我们可以通过同一网站的不同端口进行测试,扫描开放端口的方法有很多,方便的话是利用工具扫描端口,其次是用在线的端口扫描网站。端口扫描工具推荐有nmap,goby
等
子域名
收集子域名可以扩大测试的范围,统一域名下的二级域名都属于目标范围
介绍一下子域名的相关概念
顶级域名(一级域名/父域名)是类似于.com .net .org .cn之类
其次的就要从右向左把优先度下降
例如下面这两个域名:mail.example.com calendar.example.com
他们是example.com的两个子域,而example.com则是顶级域.com的子域
常见的子域名爆破工具:oneforall、layer子域名挖掘机、SubDomainsBrute
C段旁注
那我问你,C段是什么
一个IP地址可以这样分解:
192.168.0.1
A | B |C|D
一般C段指的是同一内网段下的其他服务器,也就是说是D段1-255中的一台服务器,C段入侵其实就是从其他服务器出发进行测试
测试工具:Nmap
旁站就是要从同一服务器下的不同网站进行提权拿下服务器从而达到拿下所有网站的目的
敏感目录
这个很经典了,平常刷刷题目都会碰到的程度
dirsearch
一般来说够用,不多赘述
关注一下这些能进去的目录/可以传参的一些带有特殊功能的页面
任意文件下载
后台
未授权访问
敏感信息泄露
SQL注入
web组件
各种web组件组合构成网站。
操作系统
网站服务器有不同的操作系统:windows、Linux、mac os
这里需要知道的是windows对大小写不敏感,其他两个对大小写敏感就行了。
(2)数据库
目前比较常用的数据库有:MySQL、SQL server、Oracle
等。SQL server开放的默认端口:1433,MySQL开放的默认端口:3306、Oracle开放的默认端口:1521。
(3)容器
目前比较常见的web容器有:IIS(iis解析漏洞),apache,tcmact,nginx,jboss
等。
(4)CMS
cms有很多,这里就列举一部分例子:dedeCMS、 帝国CMS等。
(5)web框架
web框架有struts1、Struts2、Spring MVC等(框架漏洞)
(6)web组件识别
web组件识别(web指纹识别)一般可以识别出以上的网站基础信息。web指纹识别我分为在线扫描与工具识别。在线扫描的网站有:潮汐指纹识别TideFinger 潮汐指纹 TideFinger 潮汐指纹、云悉指纹yunsee.cn-2.0、强大的网站信息扫描网网站基础信息获取 - ThreatScan - 免费的网站在线安全检测平台-TScan;
web指纹识别工具:御剑、北极熊扫描器等;指纹识别插件有wappalyzer。
侧面信息收集
whois查询
得到目标URL之后,我们可以通过站长之家来进行whios查询这家公司的信息。例如:公司名称,注册人或者机构、联系方式:邮箱,手机号码,备案号,ip,域名,DNS,少量子域名等。
网络空间搜索引擎
常用的空间搜索引擎一般有:FOFA、shodan、zoomeye。其中FOFA一般搜索到的是一些网站的信息,收集到的偏软件类信息比较多;而shodan和zoomeye则是搜索网络在线设备信息,偏向于收集硬件的信息。具体使用规则需要自己去摸索。
Google搜索
Google语法是最强大的搜索手段之一,你可以收集到一些敏感页面、敏感目录、网站内可下载的文件、可能出现的sql注入点和文件上传点、未授权访问页面等。
WAF探测
通过识别网站是否存在WAF以及网站存在什么样的WAF,根据自己的水平(能否绕过此类WAF)来决定还应不应该花时间耗在绕WAF上(不仅限于参加比赛)。
一些不经常用的技巧
查看github平台上有无类似本网站的源码,敏感信息,登陆的账号密码等
社工
钓鱼
SSL证书查询