WEB安全攻防渗透测试实战指南
Echocipher
2018-08-09
信息收集
Whois查询
备案信息查询
Kali
https://whois.aizhan.com/
http://whois.chinaz.com/
https://www.virustotal.com/
http://www.miitbeian.gov.cn
https://www.tianyancha.com/
敏感信息收集
Google Hack
BurpSuite _Repeater
Github
Src
子域名收集
子域名收集工具
Layer子域名挖掘机
K8
wydomain
Sublist3r
dnsmaper
subDomainsBrute
Maltego CE
搜索引擎枚举
第三方聚合应用枚举
https://dnsdumpster.com/
证书透明度公开日志枚举
https://crt.sh/
https://censys.io/
https://phpinfo.me/domain
https://dns.aizhan.com/
常用端口信息收集
Nmap
Masscan
ZMap
御剑高速TCP端口扫描工具
指纹识别
御剑Web指纹识别
WebRobo
椰树
轻量WEB指纹识别
BugScaner:http://whatweb.bugscaner.com/look/
云悉指纹:http://www.yunsee.cn/finger.html
WhatWeb:https://whatweb.net/
真实IP
存在CDN
不存在CDN
http://www.ip138.com/
内部邮箱源
扫描网站测试文件
分站域名
国外访问
http://ping.chinaz.com/
https://asm.ca.com/en/ping.php
查询域名的解析记录
App抓包
绕过CloudFlare:http://crimeflare.us/cfs.html#box
收集敏感目录文件
DirBuster
御剑后台扫描珍藏版
wwwscan
spinder.py
Sensitivefiescan
Weakfilescan
http://www.webscan.cc/
社会工程学
漏洞环境搭建
系统环境
Windows WAMP
Linux LANMP
DVWA
sqli-labs
xsser.me
常用渗透测试工具
SQLMap
基于布尔类型的盲注
基于时间的盲注
基于报错注入
联合查询注入
堆查询注入
Burp Suite
Proxy
Spider
Decoder
编码解码
HASH
URL
HTML
Base64
ASCII
十六进制
八进制
二进制
GZIP
SHA
SHA-224
SHA-256
SHA-384
SHA-512
MD2
MD5
Scanner
主动扫描
被动扫描
客户端
服务端
XSS
HTTP头注入
操作重定向
SQL注入
命令行注入
文件遍历
未加密的明文密码
不安全的cookie属性
cookie范围缺失
跨域脚本包含和站点引用泄露
表单自动填充
SSL保护的内容缓存
目录列表
提交密码后应答延迟
session不安全传输
敏感信息泄露
不安全的ViewState配置
错误或者不规范的Content-Type指令
Intruder
标识符枚举
数据提取
模糊测试
Repeater
Comparer
枚举用户名时,对比登陆成功失败的区别
Intruder攻击时,对比服务器响应
SQL注入盲测时,比较响应消息的差异
Sequencer
信息截取
手动加载
选项分析
Nmap
常用用法
扫描单个目标地址
扫描多个目标地址
扫描一个范围内的目标地址
扫描目标地址所在网段
扫描主机列表中的目标地址
扫描除了某个目标/某一文件中目标地址之外的目标地址
扫描特定端口
对目标进行路由跟踪
对目标进行指纹识别
对目标服务版本的检测
探测目标的防火墙状态
脚本
弱口令检测
暴力破解
扫描常见漏洞
应用服务扫描
探测局域网内更多服务的开启状况
Whois解析
Web安全原理剖析
SQL注入
存在条件
攻击方式
Union注入
Boolean注入
报错注入
时间注入
堆叠查询注入
二次注入
宽字节注入
cookie注入
base64注入
注入绕过
XFF注入
大小写绕过
双写绕过
编码绕过
内联注释绕过
修复建议
过滤危险字符
使用PDO预编译语句
XSS
分类
反射型
存储型
DOM型
编码绕过
修复建议
过滤输入的数据
JS编码
HTML实体编码
URL编码
对输出数据进行编码转换
CSRF
存在条件
漏洞利用
蠕虫攻击
刷SEO流量
修复建议
Referer验证
请求中加入不能伪造的信息,比如token
SSRF
攻击方式
对所在内网,本地进行端口扫描
攻击内网,本地的应用程序
对内网Web应用进行指纹识别
攻击内外网的Web应用
利用file协议读取本地文件
修复建议
限制请求端口为Web端口
限制不能访问的内网IP
屏蔽返回信息
文件上传
暴力破解
绕过方式
js限制绕过
文件后缀绕过
文件类型绕过
文件截断绕过
竞争条件攻击
修复建议
白名单判断文件后缀名
对上传的文件进行重命名
修复建议
限制用户登陆次数
限制IP登陆次数
命令执行
修复建议
尽量不要使用命令执行函数
客户端提交的变量进行过滤检测
动态函数使用之前,确保函数的安全性
PHP中的危险函数尽量不要使用
逻辑漏洞
常见类型
支付订单
越权访问
重置密码
竞争条件
水平越权
垂直越权
XXE漏洞
修复建议
禁止使用外部实体
过滤用户提交的XML数据
WAF
WAF类型
软件型WAF
硬件型WAF
云WAF
网站系统内置WAF
WAF判断
SQLMap模块
手工判断
WAF绕过
大小写混合
URL编码
关键字替换
多参数请求拆分
HTTP参数污染
生僻函数
注入参数到cookies
Metasploit
模块
Auxiliaries(辅助模块)
Exploit(漏洞利用模块)
Payload(攻击载荷模块)
Post(后期渗透模块)
Encoders(编码工具模块)
后渗透阶段
信息收集
权限提升
类别
横向提权
纵向提权
方法
本地溢出漏洞
令牌窃取
Hash攻击
Hashdump
Quarks PwDump
Windows Credentials Editor
Mimikatz
移植漏洞利用代码模块
暴力破解或彩虹表
http://cmd5.com
http://xmd5.com
建立后门
操作系统后门
Cymothoa
Persistence
Web后门
Meterpreter
内网攻击域渗透实例
Bypass UAC
网络拓扑
信息收集
获得权限
可以直接攻击域服务器
不可以直接攻击域服务器
权限不够
不能连接到域服务器
提升权限
跳板
寻找域管在线服务器
获取域管权限
登陆域控制
内网爆破
内网漫游
Meterpreter端口转发
Metasploit下的Socks4a模块
其他软件
IPC上传AT&Schtasks远程执行命令
端口转发或者Socks登陆域控远程桌面
PsExec类工具反弹shell
smb_login反弹Meterpreter
WMI
PsRemoting posershel
清理日志
删除之前添加的域管理账号
删除渗透过程中的工具
删除应用程序,系统和安全日志
关闭Meterpreter连接
PowerShell攻击
攻击工具
PowerSploit
Nishang
Empire
PowerCat
执行策略绕过
绕过本地权限执行
本地隐藏绕过权限执行
IEX下载远程PS1脚本绕过权限执行
AntivirusBypass
CodeExecution
Exfiltration
Mayhem
Persistence
Recon
ScriptModification
子主题
PowerUp
信息收集
模块
DLL木马
launcher_vbs
launcher_bat
Ducky
Macro木马
权限提升
Bypass UAC
bypassusc_wscript
PowerUp
GPP
横向渗透
令牌窃取
会话注入
Invoker-PsExec
Invoke-WMI
PowerShell Remoting
后门
权限持久性劫持Shift后门
注册表注入后门
计划任务获得系统权限
隐藏通信隧道
基于TCP协议的PowerShell交互式Shell
基于UDP协议的PowerShell交互式Shell
基于HTTP和HTTPS协议的PowerShell交互式Shell
模块
Antak-WebShell
Backdoors
Client
Escalation
Execution
Gather
Misc
Privot
Scan
powerpreter
Webshell后门
权限提升
下载执行
Bypass UAC
删除补丁
其他功能
端口扫描
爆破破解
嗅探
屏幕窃取
生成木马
后门
WEB安全攻防渗透测试实战指南
Created With
MindMaster