萧山建设局网站首页网页制作讲解视频

当前位置: 首页 > news >正文

萧山建设局网站首页,网页制作讲解视频,雅客网站建设,深圳龙华区发达吗我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。 我个人觉得在这种web环境下,难的不是怎么测一个漏洞点,而是怎么找一个漏洞点。靶场与实战最大的区别在于你不知道这个地方到底有没有漏洞… 我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。 我个人觉得在这种web环境下,难的不是怎么测一个漏洞点,而是怎么找一个漏洞点。靶场与实战最大的区别在于你不知道这个地方到底有没有漏洞,尤其是在复杂的业务数据交互下数据包,参数,接口将极其复杂。 本文将以DC系列靶场为例子分析靶场与实战的区别同时分享实战思路与需要用到的一些工具插件。 (本文并不主讲靶场,因为网上已经有很多这种文章了) DC-1 探测nmap扫描端口dirsearch扫目录配合插件wappalyzer识别信息。 火狐wappalyzer插件下载地址 Wappalyzer – Get this Extension for Firefox (en-US) 打点识别出DrupalCMS上MSF搜索利用拿到shell。 找到flag1根据flag1提示找到配置文件在配置文件找到数据库账号密码连接成功。 在数据库找出admin密码发现有加密根据靶场已有脚本修改数据库admin密码成功登录web后台。 深入进入后台后找到flag3根据提示cat/etc/passwd。找到flag4根据flag4提示进行find提权:find / -exec/bin/bash -p \;找到最后的flag。 实战区别分析 探测阶段在拿到一个IP后除了进行基础操作nmap,dirsearch,指纹识别外可能还要查找IP的域名以及IP对应的公司并根据公司名再次扩大信息搜集范围到google,github以及资产搜索引擎上利用相关语法搜集默认密码账号邮箱等等信息。 并且根据关键字及密码特征制作特定社工字典进行登录框爆破。而且实战一般情况dirsearch可能扫不出来什么东西这时候还要到google和资产搜索引擎上查找。 靶场一般不会用到资产搜索引擎例如fofa,鹰图但它确实极其重要。 打点阶段对于历史漏洞的利用不要只停留在指纹识别这些特征上还要从数据包上分析。 但如果是登录框没进入后台哪有什么数据包呢 如下我在测某个系统时将请求方法GET修改为POST直接爆出IIS版本然后一个中间件nday通杀了两百多个站而靶场一般是不会出现这种测试方法的那就是想办法让系统报错 实战中如果想对密码进行修改我遇到过的一种就是未授权调用后台修改密码接口修改另一种就是忘记密码处的逻辑绕过当然忘记密码这个功能可能前端并不会直接给出需要自己通过js文件等等信息拼接口。 DC-2 探测nmap探测IP端口服务,修改本地DNS文件访问靶场IP网站找到crew字段通过目录扫描找到后台登录口。 打点通过cewl对网站定向搜集获取密码通过CMS对应WPscan插件获取用户名联合爆破进入后台。jerry及tom的账号密码 翻看后台提示后放弃wordpress历史漏洞尝试ssh连接 jerry的ssh连接不上tom连接成功已得到的账号密码 深入直接SSH登录成功执行命令发现rbash限制 自然想到rbash逃逸逃逸成功后拿到flag3 此时用su进行用户tom转换可以成功,拿到flag4后根据git字段提示进行git提权拿到最后的flag 【—-帮助网安学习以下所有学习资料免费领加vxdctintin备注“freebuf”获取】 ① 网安学习成长路径思维导图 ② 60网安经典常用工具包 ③ 100SRC漏洞分析报告 ④ 150网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集含答案 ⑧ APP客户端安全检测指南安卓IOS 实战区别分析 探测阶段很多IP经过nmap扫描后发现只会开放80端口且80端口为主站渗透难度极大且我用dirsearch等工具扫目录很少能扫出有用的目录。 在找脆弱资产时还需要结合关键字资产搜索引擎google语法等搜索 例如这个站浙大某脆弱资产只能通过google语法site:xxx搜索出来因为直接访问域名为404界面路径极其复杂无法爆破资产搜索引擎没有记录。 打点阶段登录口的爆破也极有可能遇到次数限制 此时需要尝试绕过修改为随机IP随机UA头修改Referrer为127.0.0.1等等 这里推荐一款工具可以用来伪造IP爆破 https://github.com/ianxtianxt/burpsuiefakeip 即使没有次数限制可能也需要根据公司名称缩写系统名称缩写配合admin,administrator等字段及特殊字符通过工具白鹿社工字典自制密码进行爆破。 因为靶场拿到flag1后根据提示crewl(一个可以搜集账号的工具)就知道要爆破进入后台实战可能还会在忘记密码处耗费时间。 且实战不会有如下靶场提醒(无法利用wordpress历史漏洞需另寻他法) 实战过程中ssh连接可能也不会如此顺利靶场直接使用wp登录界面爆破出来的密码登录 DC-3 探测扫端口扫目录查指纹joomla 打点使用joomscan工具进行漏洞扫描找到版本searchsploit找到sql注入漏洞脱库拿到账号密码john解密成功。 登录管理员后台成功,找到上传点直接getshell。 无法在虚拟终端反弹shell于是返回上传点创建反弹shell的php文件kali接受成功。 深入利用用searchsploit工具搜索及蚁剑上传进行操作系统提权成功。 实战区别分析 探测阶段扫描目录时会找到两个登录界面在实战中需要将注意力放在并不对外使用的界面它们属于脆弱资产例如员工登录入口管理员登录入口像对外开放的可以注册的那些登陆界面虽然功能点更多但由于经常有人访问会经常维护它们的安全性会更高不容易出洞。 打点阶段靶场依旧是利用ndaysql注入脱库拿到账号密码但实战过程中找到一个sql注入后去脱库的可能性不大。在src中一般只用证明该漏洞存在即可在渗透过程中要脱库就一定要先拿到有明确的渗透权限。 DC-4 探测访问IP出现登录框以admin为账号bp默认字典爆破成功 打点后台直接执行命令抓包,radio参数执行命令成功进行shell反弹 深入翻找文件找到账号与密码字典hydra进行ssh爆破成功,继续翻找文件找到charles账号密码su切换用户根据关键字teehee进行提权找到flag 实战区别分析 探测阶段可以看到靶场并无脚本源码且那么就减少了很多黑盒测试点而且靶场必定会存在漏洞这也是与实战的重大区别之一而且很容易就爆破成功 打点阶段本靶场后台功能极其简单只有一个功能点且一看就是要测试RCE但实战你遇到的可能是如下界面 会有很多模块很多功能需要测试对这种后台打点通常会先尝试文件上传漏洞因为上传点更容易寻找而RCE测试点则极为复杂通常会在例如系统命令等字段的模块但其实所有模块都可能存在RCE因为模块本身就是前端与后台执行功能的地方黑盒测试你无法从前端界面直接看出究竟哪个模块调用了执行命令的参数。 所以黑盒测试RCE需要将前端功能点转换为数据包从接口参数进行测试。 DC-5 探测nmap扫端口dirsearch扫目录指纹识别 打点在扫出来的目录中翻阅时发现存在文件包含直接以file参数读取成功。 确定为本地包含后找到靶机日志将webshell写入日志getshell成功。 深入利用searchsploit对/bin/screen-4.5.0进行本地提权成功。 实战区别分析 打点阶段靶场文件包含的漏洞特征很明显但实战中就并不会有这类提示黑盒测试的思路就是多猜。而且在实战中想要利用文件包含进行getshell的难点就是找不到正确的路径和权限不够并不会像靶场这样直接就能爆破出来并且能直接包含。 实战更多的步骤还是在找漏洞而并不是测漏洞。 DC-6 探测nmap扫描端口22,80,dirsearch扫描目录whatweb识别 打点发现wordpress指纹使用wpscan扫描使用提示的命令cat/usr/share/wordlists/rockyou.txt | grep k01 password爆破进入后台。 需要修改本地dns文件才能访问靶场。 在后台发现使用activity monitor,使用searchsploit搜索利用脚本getshell. 深入在后台文件找到graham账号密码于是进行ssh登陆成功再次找到免密码执行的sh脚本利用脚本完成提权。 实战区别分析 打点阶段本靶场发现RCE有两种方式一是nday探测二是手测漏洞点出现在输入IP的字段也算是RCE的高发点在实战过程中像交换机路由器后台也通常会有类似功能点可以进行RCE测试。 DC-7 探测nmap探测端口发现端口80与22(估计又要ssh爆破)扫描出目录:/user/login 打点访问IP看到如下提示 到github上搜索左下角名称:Dc7User拿到账号密码于是进行ssh连接成功 翻找文件找到一个邮箱根据邮箱内容找到脚本文件属于root主发现可执行drush命令通过drush命令进行web界面密码修改并成功登录。 基于Drupal 8特性安装好插件后上传webshell连接成功。 深入将反弹shell的命令添加到先前的脚本中因为先前找出来的脚本属主为root进行权限提升。 实战区别分析 打点阶段打点阶段用到的github信息搜集极其重要在实战中通过账号密码直接登录ssh或者数据库或者web后台也是存在较大可能的。 在github上也经常能发现公司代码、账号密码、个人信息或客户key等敏感信息。 常用github搜索语法 in:name admin 仓库标题搜索含有关键字admin in:readme test Readme文件搜索含有关键字 user:admin 用户名搜索 language:java admin 在java语言的代码中搜索关键字 github信息搜集工具:https://github.com/FeeiCN/GSIL 本靶场的后台功能点还是很多的但通过drush命令进入后台感觉还是属于靶场的味道。在实际挖洞过程中如果账号密码无法爆破更多可能是分析js文件从js文件中找更多js再从js中提取接口找隐藏接口也就是前端页面并未显示有注册修改密码等功能但可以从js中找到接口实现登录后台的目的 这里分享一个很适合找敏感接口信息的bp插件HAEhttps://github.com/gh0stkey/HaE DC-8 探测nmap扫描端口2280whatweb指纹识别 打点访问靶场IP点击左方出现参数。 加单引号后报错用sqlmap拿到数据john解密拿到账号密码进入后台。 此处插入webshell配合msf直接getshell成功。 深入执行find / -perm -us -type f 2/dev/null根据exam4完成提权. 实战区别分析 打点阶段靶场依旧是利用的靶场思路sql注入拿到账号密码,再进入后台.但不要觉得sql注入实战很容易挖到(看你挖什么资产了),一般出sql注入就是一个高危.而且靶场sql注入还是一个前台的sql注入,这种get传参的前台sql注入已经是很多年前的了,实战中基本不要想遇到,但也要去测试. 靶场中的getshell方式实战中我没遇到过,这种插入方式感觉更像XSS漏洞测试处. DC-9 探测nmap探测端口发现端口80与22filtered状态 打点通过dirsearch扫出search.php,manage.php目录进入后直接找到sql注入点。 sqlmap脱库MD5解密拿到账号密码登录manage.php后台。 根据File does not exist提示进行文件包含利用?file../../../../ FUZZ系统文件找到/etc/knockd.conf泄露7469 84759842端口。通过nc敲开端口根据/etc/passwd读取账号密码进行ssh爆破。 登录爆破出的账号翻文件搜集字典再次进行ssh爆破出新账号。 深入登录新账号先执行sudo-l找到python脚本分析利用脚本完成提权。 实战区别分析 打点阶段靶场sql注入点较为经典处于搜索框。且虽然存在sql注入但如果只添加单引号并不会出现报错还需要进一步探测才能发现 这里推荐一款常用工具 https://github.com/synacktiv/HopLa BP辅助payload插件可以一键插入常用payload不用额外再找字典等等。 对于sql注入的黑盒测试不要局限思路你觉得可能带入数据库的参数都需要测试尤其是在排序例如desc等不能被预编译的字段。 打点处的文件包含漏洞算是一种实战思路也就是?file../../../etc/passwd或者?path../../../etc/passwd这类payload可以在挖洞过程随机添加不一定要对应着功能点才去测试只要存在filedownload等敏感字段都可以添加尝试因为这可能是隐藏功能点。 靶场可能更多的功能是练习单个的知识点实战少遇到的知识点比如一个新手可能挖半年漏洞都无法getshell一次更别提后渗透等等了。但在打靶的同时也要关注对nday1day漏洞的黑盒分析并进行总结。 例如下对权限绕过的一个分析总结 1大小写替换绕过 /api/home/admin–/api/home/ADMIN 2通配符替换字符: /api/user/6—403 /api/user/*—200 3路径穿越 /api/home/user—403 /api/MYPATH/../home/user—200 /api/home/..;/..;/..;/..;/home/user—200 除此外还要关注最近的系统或者框架0day例如SQL注入RCE等等它们的注入参数是哪个目录特征怎样这样在实战过程中靶场战神才不至于陨落。 网络安全学习资源分享: 给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》需要点击下方链接即可前往获取  读者福利 | CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击 同时每个成长路线对应的板块都有配套的视频提供  大厂面试题 视频配套资料国内外网安书籍、文档 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料 所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~  读者福利 | CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击 特别声明 此教程为纯技术分享本教程的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本教程的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。