反入侵体系建设入门-攻击场景梳理

  • A+
所属分类:云安全

渗透测试的反面是反入侵吗?


写在开头

渗透测试的资料是很多的,关注了几十个号,日更的也不在少数,但是反入侵的资料就少的可怜,所以我来开坑。


本号接下来的文章会对已知服务器渗透测试常见的手法,剖析入侵路径,通过相应的技术进行检测,以达到反入侵的目的。


注:以下来自互联网公开资料,用于展示渗透测试常见手法。


下篇开始逐一给出反入侵方案,请持续关注,tips:每篇文章都含一个红包。

反入侵体系建设入门-攻击场景梳理

关注公众号回复 红包 即可参与。

0x00 信息收集

1.目标确认

1.1 域名注册信息

目标所有者信息

获取真实IP

验证是否存在CDN

绕过CDN查找网站真实IP

1.2 DNS信息查询

目的:

注册者名称及邮箱,再反查其他域名

手机号 座机号

ASN号

地址在线DNS信息查询工具

1.3 测试域传送漏洞

域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。


1.4 业务相关

github泄露:

网盘泄露:

各种云网盘

敏感路径扫描:

2.OSINT 公开情报收集

2.1 社工技巧

查看注册的网站

可以从这些方面判断用户是否注册过

知道QQ

知道手机号

留意社交动态


2.2 搜索引擎OSINT

Google Hacking(baidubingsouhugithub)

2.3 浏览器实用插件:

Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞

SwitchOmega:快捷切换代理

shodan:识别开放端口,主机服务等(被动信息搜集)

hacktools:综合插件,很强大

firefox渗透便携版version48,工具集成很多

注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用

2.4 乌云和cnvd

乌云库乌云镜像GHDBCNVD等公开漏洞库

0x01 主动探测

从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要...

1.主动扫描

1.1 常见服务漏洞

nmap的功能:

脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF

1.3 WAF及bypass

探测WAF

bypass

1.4 目录、后台和敏感路径文件扫描

御剑目录、后台扫描

2.人工浏览逐个请求burp

非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。

图片后台地址图片后面的信息

跳转参数奇怪的参数

泄露邮箱等社工信息

业务逻辑架构

3.自动化

自动化渗透测试框架:(待补充)

Sn1per

Ary

0x02 漏洞挖掘

1.漏洞扫描工具

注意:登录类网站扫描要带cookies扫才能扫到

1.1 Nikto Web服务漏洞扫描器

1.2 AWVS漏扫

1.3 NESSUS

1.4 Xray自动化的漏洞挖掘

1.5 Fuzz


2.挖掘漏洞

2.1 SQL注入:

2.2 XSS:

2.3 文件上传

2.4 命令执行

2.5 弱口令及字典破解

后台弱口令爆破撞库

2.6 逻辑漏洞


0x03 漏洞利用

对应0x02的挖掘漏洞,进行对应的利用。

0x04 提升权限

提升权限不一定需要,根据任务目标决定。

1.1 内核漏洞

1.2 root权限运行的漏洞软件

1.3 弱密码/重用密码

1.4 suid配置错误

1.5 滥用sudo

1.6 Cronjobs

1.6 敏感文件

0x05 达成目标

1.1 重要文件窃取

1.2 数据库数据窃取、修改

0x06 权限维持

1.1 web后门

1.2 SSH后门

1.3 Cronjobs

1.4 SSH公钥

1.5 SUID=0用户

1.6 木马文件

0x07 防御对抗

1.1 日志清除

1.2 防护软件对抗(卸载)

1.3 进程注入

1.4 进程隐藏

0x08 横向移动

1.1 信息收集

1.2 隧道搭建

1.3 内网扫描

1.4 漏洞扫描


返回到主动探测的步骤,再来一遍。


写在结尾

很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,请公众号联系。





反入侵体系建设入门-攻击场景梳理


点赞,转发,在看


本文始发于微信公众号(边界骇客):反入侵体系建设入门-攻击场景梳理

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: