反入侵体系建设入门-攻击场景梳理
渗透测试的反面是反入侵吗?
写在开头
渗透测试的资料是很多的,关注了几十个号,日更的也不在少数,但是反入侵的资料就少的可怜,所以我来开坑。
本号接下来的文章会对已知服务器渗透测试常见的手法,剖析入侵路径,通过相应的技术进行检测,以达到反入侵的目的。
注:以下来自互联网公开资料,用于展示渗透测试常见手法。
下篇开始逐一给出反入侵方案,请持续关注,tips:每篇文章都含一个红包。
关注公众号回复 红包 即可参与。
0x00 信息收集
1.目标确认
1.1 域名注册信息
目标所有者信息
获取真实IP
验证是否存在CDN
绕过CDN查找网站真实IP
1.2 DNS信息查询
目的:
注册者名称及邮箱,再反查其他域名
手机号 座机号
ASN号
地址在线DNS信息查询工具
1.3 测试域传送漏洞
域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。
1.4 业务相关
github泄露:
网盘泄露:
各种云网盘
敏感路径扫描:
2.OSINT 公开情报收集
2.1 社工技巧
查看注册的网站:
可以从这些方面判断用户是否注册过
知道QQ
知道手机号
留意社交动态
2.2 搜索引擎OSINT
Google Hacking(baidu\bing\souhu\github)
2.3 浏览器实用插件:
Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞
SwitchOmega:快捷切换代理
shodan:识别开放端口,主机服务等(被动信息搜集)
hacktools:综合插件,很强大
firefox渗透便携版version48,工具集成很多
注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用
2.4 乌云和cnvd
乌云库\乌云镜像\GHDB\CNVD等公开漏洞库
0x01 主动探测
从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要...
1.主动扫描
1.1 常见服务漏洞
nmap的功能:
脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF
1.3 WAF及bypass
探测WAF
bypass
1.4 目录、后台和敏感路径文件扫描
御剑目录、后台扫描
2.人工浏览\逐个请求burp
非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。
图片后台地址\图片后面的信息
跳转参数\奇怪的参数
泄露邮箱等社工信息
业务逻辑\架构
3.自动化
自动化渗透测试框架:(待补充)
Sn1per
Ary
0x02 漏洞挖掘
1.漏洞扫描工具
注意:登录类网站扫描要带cookies扫才能扫到
1.1 Nikto Web服务漏洞扫描器
1.2 AWVS漏扫
1.3 NESSUS
1.4 Xray自动化的漏洞挖掘
1.5 Fuzz
2.挖掘漏洞
2.1 SQL注入:
2.2 XSS:
2.3 文件上传
2.4 命令执行
2.5 弱口令及字典破解
后台弱口令爆破撞库
2.6 逻辑漏洞
0x03 漏洞利用
对应0x02的挖掘漏洞,进行对应的利用。
0x04 提升权限
提升权限不一定需要,根据任务目标决定。
1.1 内核漏洞
1.2 root权限运行的漏洞软件
1.3 弱密码/重用密码
1.4 suid配置错误
1.5 滥用sudo
1.6 Cronjobs
1.6 敏感文件
0x05 达成目标
1.1 重要文件窃取
1.2 数据库数据窃取、修改
0x06 权限维持
1.1 web后门
1.2 SSH后门
1.3 Cronjobs
1.4 SSH公钥
1.5 SUID=0用户
1.6 木马文件
0x07 防御对抗
1.1 日志清除
1.2 防护软件对抗(卸载)
1.3 进程注入
1.4 进程隐藏
0x08 横向移动
1.1 信息收集
1.2 隧道搭建
1.3 内网扫描
1.4 漏洞扫描
返回到主动探测的步骤,再来一遍。
写在结尾
很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,请公众号联系。
点赞,转发,在看
二维码放错 请点击最上方法跳转关注
反入侵实验室