WEB安全攻防渗透测试实战指南
Echocipher
2018-08-09
信息收集 Whois查询 备案信息查询 Kali https://whois.aizhan.com/ http://whois.chinaz.com/ https://www.virustotal.com/ http://www.miitbeian.gov.cn https://www.tianyancha.com/ 敏感信息收集 Google Hack BurpSuite _Repeater Github Src 子域名收集 子域名收集工具 Layer子域名挖掘机 K8 wydomain Sublist3r dnsmaper subDomainsBrute Maltego CE 搜索引擎枚举 第三方聚合应用枚举 https://dnsdumpster.com/ 证书透明度公开日志枚举 https://crt.sh/ https://censys.io/ https://phpinfo.me/domain https://dns.aizhan.com/ 常用端口信息收集 Nmap Masscan ZMap 御剑高速TCP端口扫描工具 指纹识别 御剑Web指纹识别 WebRobo 椰树 轻量WEB指纹识别 BugScaner:http://whatweb.bugscaner.com/look/ 云悉指纹:http://www.yunsee.cn/finger.html WhatWeb:https://whatweb.net/ 真实IP 存在CDN 不存在CDN http://www.ip138.com/ 内部邮箱源 扫描网站测试文件 分站域名 国外访问 http://ping.chinaz.com/ https://asm.ca.com/en/ping.php 查询域名的解析记录 App抓包 绕过CloudFlare:http://crimeflare.us/cfs.html#box 收集敏感目录文件 DirBuster 御剑后台扫描珍藏版 wwwscan spinder.py Sensitivefiescan Weakfilescan http://www.webscan.cc/ 社会工程学 漏洞环境搭建 系统环境 Windows WAMP Linux LANMP DVWA sqli-labs xsser.me 常用渗透测试工具 SQLMap 基于布尔类型的盲注 基于时间的盲注 基于报错注入 联合查询注入 堆查询注入 Burp Suite Proxy Spider Decoder 编码解码 HASH URL HTML Base64 ASCII 十六进制 八进制 二进制 GZIP SHA SHA-224 SHA-256 SHA-384 SHA-512 MD2 MD5 Scanner 主动扫描 被动扫描 客户端 服务端 XSS HTTP头注入 操作重定向 SQL注入 命令行注入 文件遍历 未加密的明文密码 不安全的cookie属性 cookie范围缺失 跨域脚本包含和站点引用泄露 表单自动填充 SSL保护的内容缓存 目录列表 提交密码后应答延迟 session不安全传输 敏感信息泄露 不安全的ViewState配置 错误或者不规范的Content-Type指令 Intruder 标识符枚举 数据提取 模糊测试 Repeater Comparer 枚举用户名时,对比登陆成功失败的区别 Intruder攻击时,对比服务器响应 SQL注入盲测时,比较响应消息的差异 Sequencer 信息截取 手动加载 选项分析 Nmap 常用用法 扫描单个目标地址 扫描多个目标地址 扫描一个范围内的目标地址 扫描目标地址所在网段 扫描主机列表中的目标地址 扫描除了某个目标/某一文件中目标地址之外的目标地址 扫描特定端口 对目标进行路由跟踪 对目标进行指纹识别 对目标服务版本的检测 探测目标的防火墙状态 脚本 弱口令检测 暴力破解 扫描常见漏洞 应用服务扫描 探测局域网内更多服务的开启状况 Whois解析 Web安全原理剖析 SQL注入 存在条件 攻击方式 Union注入 Boolean注入 报错注入 时间注入 堆叠查询注入 二次注入 宽字节注入 cookie注入 base64注入 注入绕过 XFF注入 大小写绕过 双写绕过 编码绕过 内联注释绕过 修复建议 过滤危险字符 使用PDO预编译语句 XSS 分类 反射型 存储型 DOM型 编码绕过 修复建议 过滤输入的数据 JS编码 HTML实体编码 URL编码 对输出数据进行编码转换 CSRF 存在条件 漏洞利用 蠕虫攻击 刷SEO流量 修复建议 Referer验证 请求中加入不能伪造的信息,比如token SSRF 攻击方式 对所在内网,本地进行端口扫描 攻击内网,本地的应用程序 对内网Web应用进行指纹识别 攻击内外网的Web应用 利用file协议读取本地文件 修复建议 限制请求端口为Web端口 限制不能访问的内网IP 屏蔽返回信息 文件上传 暴力破解 绕过方式 js限制绕过 文件后缀绕过 文件类型绕过 文件截断绕过 竞争条件攻击 修复建议 白名单判断文件后缀名 对上传的文件进行重命名 修复建议 限制用户登陆次数 限制IP登陆次数 命令执行 修复建议 尽量不要使用命令执行函数 客户端提交的变量进行过滤检测 动态函数使用之前,确保函数的安全性 PHP中的危险函数尽量不要使用 逻辑漏洞 常见类型 支付订单 越权访问 重置密码 竞争条件 水平越权 垂直越权 XXE漏洞 修复建议 禁止使用外部实体 过滤用户提交的XML数据 WAF WAF类型 软件型WAF 硬件型WAF 云WAF 网站系统内置WAF WAF判断 SQLMap模块 手工判断 WAF绕过 大小写混合 URL编码 关键字替换 多参数请求拆分 HTTP参数污染 生僻函数 注入参数到cookies Metasploit 模块 Auxiliaries(辅助模块) Exploit(漏洞利用模块) Payload(攻击载荷模块) Post(后期渗透模块) Encoders(编码工具模块) 后渗透阶段 信息收集 权限提升 类别 横向提权 纵向提权 方法 本地溢出漏洞 令牌窃取 Hash攻击 Hashdump Quarks PwDump Windows Credentials Editor Mimikatz 移植漏洞利用代码模块 暴力破解或彩虹表 http://cmd5.com http://xmd5.com 建立后门 操作系统后门 Cymothoa Persistence Web后门 Meterpreter 内网攻击域渗透实例 Bypass UAC 网络拓扑 信息收集 获得权限 可以直接攻击域服务器 不可以直接攻击域服务器 权限不够 不能连接到域服务器 提升权限 跳板 寻找域管在线服务器 获取域管权限 登陆域控制 内网爆破 内网漫游 Meterpreter端口转发 Metasploit下的Socks4a模块 其他软件 IPC上传AT&Schtasks远程执行命令 端口转发或者Socks登陆域控远程桌面 PsExec类工具反弹shell smb_login反弹Meterpreter WMI PsRemoting posershel 清理日志 删除之前添加的域管理账号 删除渗透过程中的工具 删除应用程序,系统和安全日志 关闭Meterpreter连接 PowerShell攻击 攻击工具 PowerSploit Nishang Empire PowerCat 执行策略绕过 绕过本地权限执行 本地隐藏绕过权限执行 IEX下载远程PS1脚本绕过权限执行 AntivirusBypass CodeExecution Exfiltration Mayhem Persistence Recon ScriptModification 子主题 PowerUp 信息收集 模块 DLL木马 launcher_vbs launcher_bat Ducky Macro木马 权限提升 Bypass UAC bypassusc_wscript PowerUp GPP 横向渗透 令牌窃取 会话注入 Invoker-PsExec Invoke-WMI PowerShell Remoting 后门 权限持久性劫持Shift后门 注册表注入后门 计划任务获得系统权限 隐藏通信隧道 基于TCP协议的PowerShell交互式Shell 基于UDP协议的PowerShell交互式Shell 基于HTTP和HTTPS协议的PowerShell交互式Shell 模块 Antak-WebShell Backdoors Client Escalation Execution Gather Misc Privot Scan powerpreter Webshell后门 权限提升 下载执行 Bypass UAC 删除补丁 其他功能 端口扫描 爆破破解 嗅探 屏幕窃取 生成木马 后门 WEB安全攻防渗透测试实战指南