入职安服后的经验之谈

  • A+
所属分类:安全闲碎

高质量的安全文章,安全offer面试经验分享

尽在 # 掌控安全EDU #



作者:掌控安全-xiaoc


哈喽!大家好

今天主要想总结一下入安服岗位三个月以来的渗透经验。


对于刚刚入职的,或者参与src活动的学弟学妹们一个突破的方向


直接上干货。

1.信息收集

通常我是先对一个站点进行,端口扫描,然后看一下,有没有一些熟悉的端口,

渗透测试最重要的就是信息收集,这一点我记得聂风老师上课的时候多次强调。


1.1

  1. 子域名收集、端口扫描、目录描述是挖掘src的核心,也是项目中的核心。

1.2

  1. 如:没开21-22端口,这两个端口很容易存在弱口令,445是否存在ms17-010,


  2. 3389端口是否有弱口令、cve-2019-0708等等。所以一定要进行端口扫描。


  3. 遇到陌生的端口不要怕,先去谷歌百度一下,如:6379端口漏洞


  4. 一般会有比较大的收获,而且相关漏洞有很多现场的exp可以打。


  5. 贴几个顺手谷歌的常见端口及其对应服务、漏洞:

  6. https://mntn0x.github.io/2019/08/02/%E5%90%84%E7%AB%AF%E5%8F%A3%E5%B8%B8%E8%A7%81%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/#%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F


  7. https://www.cnblogs.com/xiaozi/p/13296754.html


  8. 找不到就直接浏览器打开看看,如:127.0.0.1:66666


  9. 对所有的端口都打开看看,一个都不能落下,说不定就会存在一些后台管理什么的。

1.3

  1. 目录扫描,一个好的字典与工具可以达到事半功倍的效果。


  2. 给的url打不开的情况,换一下协议试试。如:http://www.xxx.com 改为 https://www.xxx.com 说不定就打开了


  3. 遇见404的一定不要退出,使用kali里面的工具,dirb nikto扫一下可能会有意外的收获,例如.svn .git泄露。


  4. 不了解、不知道的东西,就多百度、多谷歌。比如:什么是dirb nikto

2.链接之sql注入

接下来就是正常的渗透地步,查看URL有没有什么敏感参数,例如id,uname,classid等,

2.1

  1. 注意的是,不一定是 xxid,事实上所有的参数都应该试试。只是因为某某id 比较常见,在这里拿出来举例子。


  2. 试试这些参数(id)存不存在注入,最简单的方法,一个英文分号'查看页面有没有异常,试试“ - * ”等运算符号,如:-0查看页面是否正常。


  3. 有的网站会有搜索框,别仅仅顾着打xss。输入%观察页面情况,报错的话80%存在注入,接下来直接上sqlmap就行。


  4. 有一种暴力做法是,遇见如id这样的传参就是用sqlmap跑跑。搜索的地方就抓包 + sqlmap扫,说不定就有意外收获。


  5. 但是有一个切记的是,业务之中上sqlmap分情况。一般是 “ 查询 ” 操作适合上述方法,但是在 “ 增删改 ”的地方随意用sqlmap。


  6. 你可能会被开除、特别是一些金融之类的业务。上sqlmap这种扫描器之前多问一下,能不能用。别虎了吧唧的把自己坑了。

3.见框就插XSS

见框就插XSS,啊哈哈哈哈。

3.1

  1. 插xss有一个问题是,很多地方都插入xss,后来一个地方弹窗了,你也不知道是那个地方弹的。


  2. 这种情况就比较尴尬。所以在插入xss,一定要留意一下命名的问题,比如个人资料处。就:


  3. alert(/grzl001/) alert(/grzl002/)....等等。

3.2

  1. 多试试几个xss的语句,不要万年的<script>alert(1)</script>”试试别的语句。


  2. 至于别的语句?自己去百度谷歌,一般试试两payload种就行。

4.S2命令执行

见到.action就测S2命令执行

  1. 这些东西都有很多前辈们写好的工具,去试试。Github多搜搜不会亏。


  2. github可以白嫖很多不错的工具哦。

5.登录处的猫腻



遇到一些登录处、如后后台管理处。假如没有验证码,就直接爆破。

5.1

  1. 爆破也有一定的技巧,不要仅仅想着爆破admin账户的密码,


  2. 有时候密码设置为:123456”,然后爆破账户会有更多的惊喜。


  3. 说这个主要是告诉大家,一定要变体,不要把思维固化。

5.2

  1. 有验证码观察是否可绕过,存不存在失效,测试验证账号的机制是不是前端校验


  2. 有时候,验证码就是摆设。另一种情况就是抓一次验证码,可以使用到地老天荒。

5.3

  1. 登录后台试试有没有未授权访问,不能就关闭JS在试试。


  2. 后台不要紧紧想着拿shell,后台的csrf,越权漏洞多的很。


  3. 因为很多项目都会先用扫描器过几遍,所以逻辑漏洞要更多一些。

6.提供账号的测试方向



甲方如果提供测试账号

6.1

  1. 登陆进去后先看看有没有会话固定漏洞


  2. 这个漏洞在项目中一般是中危,原理就是看看登录前与登陆后cookie是否一样。


  3. 一样就存在,这个漏洞在项目中较为常见。

6.2

  1. 之后就看看是否存在越权漏洞、CSRF


  2. 其中越权分为:水平越权,垂直越权。


  3. 但是垂直越权又分为:向上垂直越权与向下垂直越权。不要仅仅觉的有向上的垂直越权。


  4. 另外CSRF,一个账户也可以测试。

7.上传shell的地方



观察网站存不存在上传处,上传处不一定在头像,看看背景等等地方。

  1. 使用御剑扫描存不存在编辑器,扫出之后直接百度谷歌: XX编辑器漏洞

8.登录处的补充



登录的地方

8.1

  1. 除了弱密码、验证码缺陷,一定要试试找回密码。


  2. 找回密码处一定要试!!!

8.2

  1. 还有就是url跳转漏洞,多发生在登陆的地方。


  2. 也比较常见,项目中一般是高危(也可能是中危)。


  3. 什么是 url跳转?简单的说,如在下边链接是一个登录处的链接。


  4. https://login.cn/login?XXXXXXXX&service=https://www.admin.com


  5. 正常输账户密码登陆后会跳转到" www.admin.com "


  6. 你把 admin.com ”换为 baidu.com ”在登录试试,假如跳转到baidu就存在。

9.信息泄露找漏洞



发现一些中间件的版本号,CMS版本号,去网上找找有没有已知漏洞

  1. 一般有很多人的总结博客文章,现场的exp,直接拿来用就完事了。

10.常用的漏扫工具



漏扫工具,AWVS,Goby,xray。磁盘空间够的话最好都装一下。

  1. 另外有条件尽量装到虚拟机里。特别是一些破解的软件。

11.目标是Win的服务器



遇见Windows服务器要试试,IIS短文件泄露漏洞、MS15-034试试,也是很常见的。

  1. 什么是ms15-035?算贴个文章吧。


  2. https://blog.csdn.net/weixin_43970718/article/details/108318898

12.SSRF的测试



发现测试URL里面存在类似,xxxwsssssdsd=http://www.xxx.com 抓包试试有没有SSRF

  1. 不要让聂风老师讲的ssrf吃灰。另外ssrf主要威胁是可以访问到内网,一般配合别的漏洞打出组合拳。


  2. ssrf + redis就有可能拿到shell,这个情况聂风老师应该提到过。


  3. 靶场貌似就可以,大家可以去试试。不要光听我说,一定要自己去试。(靶场链接扫描文末二维码领取)

13.一些补充



貌似没么东西了。

13.1

  1. 点击劫持漏洞,貌似也挺多。但是一般风险评估为:低危。


  2. 多数用在找不到漏洞去凑数的情况下,啊哈哈。但是这个漏洞非常的普遍。

13.2

  1. 在此强调,目录一定要扫!一定要扫!一定要扫!!!


  2. 备份文件,数据库文件、以及其他敏感文件都可能存在。

14.其他一些建议



很多时候挖洞没有思路就多看看别人的文章,如乌云(镜像站)

  1. 多关注一些安全类的公众号,网站比去水群有用的多。


  2. 很多漏洞自己用配合Docker去搭建复现一下。


  3. 多提一句,VM虚拟机卡慢的情况。你放到固态试试,速度快到飞起。


  4. 所以,骚年存点钱换个大点的固态吧。


回顾往期内容

Xray挂机刷漏洞

POC批量验证Python脚本编写

实战纪实 | SQL漏洞实战挖掘技巧

渗透工具 | 红队常用的那些工具分享

代码审计 | 这个CNVD证书拿的有点轻松

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

入职安服后的经验之谈


扫码白嫖视频+工具+进群+靶场等资料


入职安服后的经验之谈

 


入职安服后的经验之谈

 扫码白嫖


 还有免费的配套靶场交流群哦!



本文始发于微信公众号(掌控安全EDU):入职安服后的经验之谈

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: