反入侵体系建设入门-攻击场景梳理 - Kirin博客

反入侵体系建设入门-攻击场景梳理

作者: A.毒蜂

全网最全的网络资源分享网站

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

kirin博客

0x00 信息收集

1.目标确认

1.1 域名注册信息

目标所有者信息

获取真实IP

验证是否存在CDN

绕过CDN查找网站真实IP

1.2 DNS信息查询

目的:

注册者名称及邮箱,再反查其他域名

手机号 座机号

ASN号

地址在线DNS信息查询工具

1.3 测试域传送漏洞

域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。


1.4 业务相关

github泄露:

网盘泄露:

各种云网盘

敏感路径扫描:

2.OSINT 公开情报收集

2.1 社工技巧

查看注册的网站

可以从这些方面判断用户是否注册过

知道QQ

知道手机号

留意社交动态


2.2 搜索引擎OSINT

Google Hacking(baidu\bing\souhu\github)

2.3 浏览器实用插件:

Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞

SwitchOmega:快捷切换代理

shodan:识别开放端口,主机服务等(被动信息搜集)

hacktools:综合插件,很强大

firefox渗透便携版version48,工具集成很多

注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用

2.4 乌云和cnvd

乌云库\乌云镜像\GHDB\CNVD等公开漏洞库

0x01 主动探测

从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要...

1.主动扫描

1.1 常见服务漏洞

nmap的功能:

脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF

1.3 WAF及bypass

探测WAF

bypass

1.4 目录、后台和敏感路径文件扫描

御剑目录、后台扫描

2.人工浏览\逐个请求burp

非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。

图片后台地址\图片后面的信息

跳转参数\奇怪的参数

泄露邮箱等社工信息

业务逻辑\架构

3.自动化

自动化渗透测试框架:(待补充)

Sn1per

Ary

0x02 漏洞挖掘

1.漏洞扫描工具

注意:登录类网站扫描要带cookies扫才能扫到

1.1 Nikto Web服务漏洞扫描器

1.2 AWVS漏扫

1.3 NESSUS

1.4 Xray自动化的漏洞挖掘

1.5 Fuzz


2.挖掘漏洞

2.1 SQL注入:

2.2 XSS:

2.3 文件上传

2.4 命令执行

2.5 弱口令及字典破解

后台弱口令爆破撞库

2.6 逻辑漏洞


0x03 漏洞利用

对应0x02的挖掘漏洞,进行对应的利用。

0x04 提升权限

提升权限不一定需要,根据任务目标决定。

1.1 内核漏洞

1.2 root权限运行的漏洞软件

1.3 弱密码/重用密码

1.4 suid配置错误

1.5 滥用sudo

1.6 Cronjobs

1.6 敏感文件

0x05 达成目标

1.1 重要文件窃取

1.2 数据库数据窃取、修改

0x06 权限维持

1.1 web后门

1.2 SSH后门

1.3 Cronjobs

1.4 SSH公钥

1.5 SUID=0用户

1.6 木马文件

0x07 防御对抗

1.1 日志清除

1.2 防护软件对抗(卸载)

1.3 进程注入

1.4 进程隐藏

0x08 横向移动

1.1 信息收集

1.2 隧道搭建

1.3 内网扫描

1.4 漏洞扫描


返回到主动探测的步骤,再来一遍。


写在结尾

很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,可以加入交流群。

分享到:
加入交流群
未经允许不得转载:

作者: A.毒蜂, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《反入侵体系建设入门-攻击场景梳理》 发布于2021-4-6

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫