分享一下入职安服三个月以来的经验

xiaoc   ·   发表于 2020-10-19 18:22:04   ·   技术文章投稿区

0.前言

哈喽!各位学长、学姐、学弟、学妹们大家好,我是第八期的学员xiaoc。

好久不发帖,今天来水一波社区。总结一下入安服岗位三个月以来的渗透经验。

对于刚刚入职的,或者参与src活动的学弟学妹们一个突破的方向,有什么不足之处,欢迎各位童鞋(大佬)补充。

记得点赞、投币,感觉很多大佬都不怎么写文章了,都是白嫖大军白嫖的(哈哈,话说零组最近是不是都被嫖挂了)。

不多BB,上干货。

1.信息收集

通常我是先对一个站点进行,端口扫描,然后看一下,有没有一些熟悉的端口,

渗透测试最重要的就是信息收集,这一点我记得聂风老师上课的时候多次强调。

1.1

  1. 子域名收集、端口扫描、目录描述是挖掘src的核心,也是项目中的核心。

1.2

  1. 如:没开21-22端口,这两个端口很容易存在弱口令,445是否存在ms17-010,
  2. 3389端口是否有弱口令、cve-2019-0708等等。所以一定要进行端口扫描。
  3. 遇到陌生的端口不要怕,先去谷歌百度一下,如: 6379端口 漏洞
  4. 一般会有比较大的收获,而且相关漏洞有很多现场的exp可以打。
  5. 贴几个顺手谷歌的常见端口及其对应服务、漏洞:
  6. https://mntn0x.github.io/2019/08/02/%E5%90%84%E7%AB%AF%E5%8F%A3%E5%B8%B8%E8%A7%81%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/#%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F
  7. https://www.cnblogs.com/xiaozi/p/13296754.html
  8. 找不到就直接浏览器打开看看,如: 127.0.0.1:66666
  9. 对所有的端口都打开看看,一个都不能落下,说不定就会存在一些后台管理什么的。

1.2

  1. 目录扫描,一个好的字典与工具可以达到事半功倍的效果。
  2. 给的url打不开的情况,换一下协议试试。如:http://www.xxx.com 改为 https://www.xxx.com 说不定就打开了
  3. 遇见404的一定不要退出,使用kali里面的工具,dirb nikto扫一下可能会有意外的收获,例如.svn .git泄露。
  4. 不了解、不知道的东西,就多百度、多谷歌。比如: 什么是dirb nikto

2.链接之sql注入

接下来就是正常的渗透地步,查看URL有没有什么敏感参数,例如id,uname,classid等,

2.1

  1. 注意的是,不一定是 xxid,事实上所有的参数都应该试试。只是因为 某某id 比较常见,在这里拿出来举例子。
  2. 试试这些参数(id)存不存在注入,最简单的方法,一个英文分号'查看页面有没有异常,试试“ - * ”等运算符号,如:-0查看页面是否正常。
  3. 有的网站会有搜索框,别仅仅顾着打xss。输入%观察页面情况,报错的话80%存在注入,接下来直接上sqlmap就行。
  4. 有一种暴力做法是,遇见如id这样的传参就是用sqlmap跑跑。搜索的地方就抓包 + sqlmap扫,说不定就有意外收获。
  5. 但是有一个切记的是,业务之中上sqlmap分情况。一般是 “ 查询 ” 操作适合上述方法,但是在 “ 增删改 ”的地方随意用sqlmap。
  6. 你可能会被开除、特别是一些金融之类的业务。上sqlmap这种扫描器之前多问一下,能不能用。别虎了吧唧的把自己坑了。

3.见框就插XSS

见框就插XSS,啊哈哈哈哈。

3.1

  1. xss有一个问题是,很多地方都插入xss,后来一个地方弹窗了,你也不知道是那个地方弹得。
  2. 这种情况就比较尴尬。所以在插入xss,一定要留意一下命名的问题,比如个人资料处。就:
  3. alert(/grzl001/) alert(/grzl002/) .... 等等。

3.2

  1. 多试试几个xss的语句,不要万年的 <script>alert(1)</script> ”试试别的语句。
  2. 至于别的语句? 自己去百度谷歌,一般试试两payload种就行。

4.S2命令执行

见到.action就测S2命令执行

  1. 这些东西都有很多前辈们写好的工具,去试试。Github多搜搜不会亏。
  2. github可以白嫖很多不错的工具哦。

5.登录处的猫腻

遇到一些登录处、如后后台管理处。假如没有验证码,就直接爆破。

5.1

  1. 爆破也有一定的技巧,不要仅仅想着爆破admin账户的密码,
  2. 有时候密码设置为: 123456 ”,然后爆破账户会有更多的惊喜。
  3. 说这个主要是告诉大家,一定要变体,不要把思维固化。

5.2

  1. 有验证码观察是否可绕过,存不存在失效,测试验证账号的机制是不是前端校验
  2. 有时候,验证码就是摆设。另一种情况就是抓一次验证码,可以使用到地老天荒。

5.3

  1. 登录后台试试有没有未授权访问,不能就关闭JS在试试。
  2. 后台不要紧紧想着拿shell,后台的csrf,越权漏洞多的很。
  3. 因为很多项目都会先用扫描器过几遍,所以逻辑漏洞要更多一些。

6.提供账号的测试方向

甲方如果提供测试账号

6.1

  1. 登陆进去后先看看有没有 会话固定漏洞
  2. 这个漏洞在项目中一般是中威,原理就是看看登录前与登陆后cookie是否一样。
  3. 一样就存在,这个漏洞在项目中较为常见。

6.2

  1. 之后就看看是否存在越权漏洞、CSRF
  2. 其中越权分为:水平越权,垂直越权。
  3. 但是垂直越权又分为:向上垂直越权与向下垂直越权。不要仅仅觉的有向上的垂直越权。
  4. 另外CSRF,一个账户也可以测试。

7.上传shell的地方

观察网站存不存在上传处,上传处不一定在头像,看看背景等等地方。

  1. 使用御剑扫描存不存在编辑器,扫出之后直接百度谷歌: XX编辑器 漏洞

8.登录处的补充

登录的地方

8.1

  1. 除了弱密码、验证码缺陷,一定要试试找回密码。
  2. 找回密码处一定要试!!!

8.2

  1. 还有就是url跳转漏洞,多发生在登陆的地方。
  2. 也比较常见,项目中一般是高危(也可能是中威)。
  3. 什么是 url跳转 ?简单的说,如在下边链接是一个登录处的链接。
  4. https://login.cn/login?XXXXXXXX&service=https://www.admin.com
  5. 正常输账户密码登陆后会跳转到 " www.admin.com "
  6. 你把 admin.com ”换为 baidu.com ”在登录试试,假如跳转到baidu就存在。

9.信息泄露找漏洞

发现一些中间件的版本号,CMS版本号,去网上找找有没有已知漏洞

  1. 一般有很多人的总结博客文章,现场的exp,直接拿来用就完事了。

10.常用的漏扫工具

漏扫工具,AWVS,Goby,xray。磁盘空间够的话最好都装一下。

  1. 另外有条件尽量装到虚拟机里。特别是一些破解的软件。

11.目标是Win的服务器

遇见Windows服务器要试试,IIS短文件泄露漏洞、MS15-034试试,也是很常见的。

  1. 什么是ms15-035?算贴个文章吧。
  2. https://blog.csdn.net/weixin_43970718/article/details/108318898

12.SSRF的测试

发现测试URL里面存在类似,xxxwsssssdsd=http://www.xxx.com 抓包试试有没有SSRF

  1. 不要让聂风老师讲的ssrf吃灰。另外ssrf主要威胁是可以访问到内网,一般配合别的漏洞打出组合拳。
  2. ssrf + redis就有可能拿到shell,这个情况聂风老师应该提到过。
  3. 靶场貌似就可以,大家可以去试试。不要光听我说,一定要自己去试。

13.一些补充

貌似没设么东西了。

13.1

  1. 点击劫持漏洞,貌似也挺多。但是一般风险评估为:低危。
  2. 多数用在找不到漏洞去凑数的情况下,啊哈哈。但是这个漏洞非常的普遍。

13.2

  1. 在此强调,目录一定要扫!一定要扫!一定要扫!!!
  2. 备份文件,数据库文件、以及其他敏感文件都可能存在。

14.其他一些建议

很多时候挖洞没有思路就多看看别人的文章,如乌云(镜像站)

  1. 多关注一些安全类得公众号,网站比去水群有用的多。
  2. 很多漏洞自己用配合Docker去搭建复现一下。
  3. 多提一句,VM虚拟机卡慢的情况。你放到固态试试,速度快到飞起。
  4. 所以,骚年存点钱换个大点的固态吧。

点个赞吧,又不要钱。

最后声明:未经本人允许,禁止转载。

用户名金币积分时间理由
炽热的小白 5.00 0 2021-05-03 09:09:30 一个受益终生的帖子~~
yanhuozhiyi 1.00 0 2021-02-16 20:08:26 一个受益终生的帖子~~
第十期-五班-空白 0.01 0 2020-11-07 15:03:37 一个受益终生的帖子~~
superkoier 0.01 0 2020-10-24 11:11:43 一个受益终生的帖子~~
cs 4.00 0 2020-10-21 21:09:23 一个受益终生的帖子~~
奖励系统 100.00 0 2020-10-21 21:09:06 投稿满 10 赞奖励
奖励系统 50.00 0 2020-10-21 18:06:24 投稿满 5 赞奖励
xiaomo 5.00 0 2020-10-21 16:04:40 一个受益终生的帖子~~
admin 100.00 0 2020-10-21 14:02:48 good job
veek 100.00 0 2020-10-21 10:10:18 期待更多干货~

打赏我,让我更有动力~

14 Reply   |  Until 1个月前 | 1987 View

xiaomo
发表于 7个月前

66666666666666666666

评论列表

  • 加载数据中...

编写评论内容

superkoier
发表于 7个月前

66666666666666666666

评论列表

  • 加载数据中...

编写评论内容

lieren
发表于 7个月前

66666666666666666666666666666666

评论列表

  • 加载数据中...

编写评论内容

第十期-五班-空白
发表于 7个月前

牛逼,收藏了

评论列表

  • 加载数据中...

编写评论内容

渗透你的美
发表于 7个月前

收藏了,感谢大佬分享

评论列表

  • 加载数据中...

编写评论内容

heqirong
发表于 7个月前

老哥,我刚入职安服一周,但是为什么接触不到关于渗透的工作啊,我都是在装各种系统各种环境下的waf

评论列表

  • 加载数据中...

编写评论内容

李的姓名
发表于 7个月前

受益匪浅

评论列表

  • 加载数据中...

编写评论内容

fan_c
发表于 7个月前

登陆处大概率也会有注入,返回包也会有猫腻,例如有的返回修改返回包直接登录,有的存在deleteMe可以尝试看看有没有 shiro反序列化之类。如果有短信的可以尝试短信轰炸。post 的框的跳转好像没有什么大的危害,还不如post的xss 配合csrf。

评论列表

  • 加载数据中...

编写评论内容

zhouxiao
发表于 7个月前

66666666666666666666666666666666

评论列表

  • 加载数据中...

编写评论内容

maidaren
发表于 5个月前

mark , 思路

评论列表

  • 加载数据中...

编写评论内容

zzy0305
发表于 5个月前

收藏了

评论列表

  • 加载数据中...

编写评论内容

顾双
发表于 3个月前

收藏了,受益了,谢谢大佬!

评论列表

  • 加载数据中...

编写评论内容

1300169241
发表于 2个月前

6666666666666666666666666666666666666666666

评论列表

  • 加载数据中...

编写评论内容

炽热的小白
发表于 1个月前

不小心手抖了打赏了5金币,怎么办,在线等

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者