螣龙安科笔记:内网渗透测试(三)

经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程。

(四)内网渗透流程

1.渗透工具准备

1.1扫描工具

1.1.1主动扫描工具

web应用漏洞扫描器:用于web项目的安全测试工具,扫描网站所有url,自动测试是否存在各种类型的漏洞。如:AWVSappscan

综合漏洞扫描器:集合了多种功能的漏洞扫描器。如Fux iscanner,具有如下功能:漏洞检测和管理,验证测试程序,IT资产发现和管理,端口扫描器,子域扫描器,Acunetix扫描仪集成Acunetix API

巡航扫描系统:巡航扫描系统可以通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。如巡风。

系统和应用层漏洞的扫描器:提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。如Nessus

自动化sql注入工具:简单来说,这就是一个sql注入攻击的工具。如sqlmap

端口扫描器:用于探测服务器或主机开放端口情况的工具。如masscan(号称最快的端口扫描器)。

1.1.2被动扫描工具

被动漏洞扫描工具:被动分析是指一个漏洞扫描工具在扫描漏洞时不会对现有系统产生任何破坏。

1.2渗透框架

主要有pocsuite、溯光等漏洞利用和测试框架。

1.3信息收集

主要有wydomainbit4woo等工具,扫描端口,收集子域。

1.4信息泄露

利用lijiejiesvnhack等平台来利用泄露的信息来利用漏洞。

2.代码审计

2.1PHP

2.1.1SQL注入

未加过滤拼接SQL、宽字节注入、注意二次注入。

2.1.2逻辑漏洞

安装相关:

安装后未自动删除目录或加锁导致可再次重装

通过文件删除或移动漏洞操作锁文件,来达到重装

安装展示页被加锁,但实际上处理安装业务的文件没有则可绕过重装

重装时一些内容会被写进php的配置文件里,如果知道格式,可以拼接执行php代码

加了锁,但只是js跳转,并没有exitdie 结束代码,导致可绕过重装

2.2JAVA

2.2.1反序列化

搜索readObject-->使用Serializable 接口-->使用反序列化工具类-->使用 alibaba  fastjson-->shiro rememberMe-->XSTREAM-->Jackson -->dubbo

2.2.2文件读取

使用 File 相关工具类,使用 URLConnection 没有指明协议时可用 file://etc/passwd

2.2.3命令执行

使用 Runtime.exec-->使用 ProcessBuilder-->使用命令行相关工具类-->Spel \ ognl 表达式可控

2.2.4SQL注入

ORM框架:Mybatis 使用 $-->hibernate 拼接查询

jdbc:使用 statement

3.信息收集

3.1业务相关

github泄露

网盘泄露

敏感路径扫描

QQ群文件泄露

3.2域名相关

3.2.1域名商

找域名商漏洞,越权影响目标域名

欺骗域名商客服,影响目标域名

社工账号,篡改解析地址

3.2.2DNS

渗透DNS服务器,和社工DNS服务商

DNS域传送漏洞

子域名接管漏洞

3.2.3CDN

3.2.3.1找真实IP地址

censys.io 等网络空间引擎查找关键字

s-s-rF漏洞

服务器信息泄露

探测子域名IP

cloudflare(HatCloud)

看邮件发送者源IP

APP客户端

DOS CDN可能会成回源模式

3.2.3.2破解CDN服务账号

3.2.4WHOIS

注册者邮箱

手机号

地址

注册者名称

DNS

3.2.5子域名

搜索引擎

暴力破解

网页爬虫

DNS查找

3.3服务器主机

3.3.1端口

nmap/zenmap:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。

3.3.2系统识别

nmap-O

大小写敏感

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfsyy.html