人生不相见,动如参与商。
免责声明:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关。
注意:
本免责声明旨在明确指出,本文仅为技术交流、学习和研究之用,不得将文章中的技术用于任何非法目的或破坏行为。发表本文章的作者对于任何非法使用技术或对他人或系统造成的损害概不负责。
阅读和参考本文章时,您必须明确并承诺,不会利用文章中提供的技术来实施非法活动、侵犯他人的权益或对系统进行攻击。任何使用本文中的技术所导致的任何意外、损失或损害,包括但不限于数据损失、财产损失、法律责任等问题,都与发表本文章的作者无关。
本文提供的技术信息仅供学习和参考之用,不构成任何形式的担保或保证。发表本文章的作者不对技术的准确性、有效性或适用性做任何声明或保证。
注:
以下五点红线均在授权测试的前提下进行,未经授权的测试不在本文讨论范畴。
测试红线第一条:
解释:
案例:
用友畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞
上古时代的网站?
测试红线第二条:
对于老旧网站,禁止使用高发包,自动化工具。
解释:
上古时代的那些网站,一般都是基于.net的,负载做的稀碎,自动化扫描器一扫就炸。
扫着扫着站点502了还不知道什么原因。
对于这类,如果非要使用自动化扫描器,降低发包速度,一秒发3-5个包左右,防止站点扫挂了。
咱们只是做测试,并非DOS攻击,笑。
案例:
这个案例倒是很多,笔者打攻防,常常在冷门端口碰到这种冷门的站,然后小心翼翼的找能getshell的点,生怕给干碎了...
![聊聊那些攻防渗透场景下的红线 聊聊那些攻防渗透场景下的红线]()
03
关于登录扫描
测试红线第三条:
禁止登陆扫描。
解释:
无非就是不要登录到后台,挂着被动扫描器让他自动扫。
一个是如果开发做的不好,随便点击一个添加内容的按钮,就会让被动扫描器自动发包测几百上千次,这样会导致大量的脏数据,且难以删除。
二一个是若后台有部分逻辑是更改配置,删除某些条目,容易导致...懂得都懂...金手镯警告。
咱们只是做测试的,很多倒霉事情都容易被扣在头上,还是多多注意的好。
案例:
这个案例也很多啊,很多新人上来就哼哧哼哧开搞,搞完客户跑来问数据库里那堆脏数据怎么删...
还能咋办,只能辛苦开发鸽鸽了...
![聊聊那些攻防渗透场景下的红线 聊聊那些攻防渗透场景下的红线]()
04
关于sql注入
测试红线第四条:
非必要情况下,老旧网站的SQL注入,手工注出库名或证明为SQL注入即可。
禁止脱裤!!!(划重点)
解释:
这个和第二点有点类似,但不完全相同。
SQL注入对于非攻防场景下,给客户说明危害即可,不需要跑数据量证明。
老旧网站很脆,加上有些注入点可能比较偏门,sqlmap自动跑直接炸!!!
还有最重要的,禁止脱别人的数据库!!!网络安全法写的明明白白的!!!
案例:
这个案例...可能大概都在坐大牢吧...
![聊聊那些攻防渗透场景下的红线 聊聊那些攻防渗透场景下的红线]()
05
关于内核提权
测试红线第五条:
禁止使用不稳定的内核提权EXP进行权限提升。
解释:
这个主要是攻防场景,这类放出来的提权EXP有局限性,虽然影响很多windows的版本(windows为例),但只适配很少量的系统版本(稳定提权)
根据笔者之前改EXP的经验,十个提权EXP,九个都会炸机。
要么直接干重启,要么干蓝屏...
攻防场景下权限很珍贵,用一个少一个...
案例:
这个案例比如CVE-2021-1732,从普通用户提权到SYSTEM权限
以及容易蓝屏的,比如CVE-2021-34486
![聊聊那些攻防渗透场景下的红线 聊聊那些攻防渗透场景下的红线]()
测试红线第二条:
解释:
案例:
关于登录扫描
测试红线第三条:
解释:
案例:
关于sql注入
测试红线第四条:
解释:
案例:
关于内核提权
测试红线第五条:
解释:
案例:
原文始发于微信公众号(JC的安全之路):聊聊那些攻防渗透场景下的红线
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论