渗透测试图【持续完善中】

信息搜集

域名 - ip - 网络范围

  • 域名
    • 顶级域 com
    • 一级域名 xx.com
    • 二级域名 a.xx.com
  • DNS Lookup Results + Public Whois Information + Domain Information
  • whois信息 反查 :根据邮箱 获取注册者的 其他域名 和 注册信息
  • 根据ip确定其网络范围
    • 判断 真实ip/cdn网络ip
      • 多地ping检测 http://ping.chinaz.com/
        各地ip唯一则是真ip 否则cdn
        • 获取真实IP dns历史记录
        • 获取真实IP 利用web权限 phpinfo()
        • 服务器指纹 (有的企业运维喜欢打上自己的标签,例如特殊的HTTP头,shodan搜索拥有同样标签的服务器)
        • 确定ip段 nmap检测其网络
  • subdomain 子域名 及同服旁站
    • 搜索引擎:
      • 网页搜索引擎(如:谷歌等)site:domain.com
      • 空间搜索引擎(如:Shodan等)hostname:domain.com
      • 历史解析记录:CDN 的 IP 地址之前所用的 IP 就是真实 IP。
      • SSL证书(如:crt.sh等,大厂商的SSL证书一般一证多用,由此可得一些子域名)
    • 暴力破解:
      • http发请求获取子域名
      • DNS 请求 - 域传送漏洞(DNS服务器配置不当,导致任意IP都可以直接向DNS服务器请求数据,从而导致该域名的所有子域名暴露)
        • dnsenum (kali自带)
        • nmap脚本检测nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=TEST.com -p 53 -Pn 192.168.5.6
    • 其他泄露信息
      • 如 crossdomain.xml 文件等
      • 爬虫递归爬取等
  • 指纹扫描
  • C段 (主站 -> 同服务器旁站--> c段)
    在线C段查询 https://phpinfo.me/bing.php

  • 端口检测 nmap 系统漏洞/登录口令枚举/

    • 21 FTP
    • 22 SSH
    • 23 Telnet
    • 80 web
    • 389 LDAP
    • 443 Heartbleed
    • 445 CVE-2017-010 Eternalblue-doublepulsar
    • 873 rsync匿名访问/弱口令 rsync ip:: #列出当前目录(可能返回ROOT) rsync ip::root/ #列出当前目录
      rsync -avz 121.88.5.142::ROOT/test /tmp/ROOT
    • 1433 MSSQL
    • 1521 Oracle
    • 3306 MySQL
    • 3389 RDP
    • 5432 PostgreSQL
    • 5900 vnc
    • 5984 CouchDB http://xxx:5984/_utils/
    • 6379 Redis未授权访问漏洞
    • 7001 weblogic的console
    • 8000-9090 web(maybe)
    • 9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 http://www.secbug.cn/bugs/wooyun-2014-062073.html
    • 11211 memcache未授权访问
    • 50000 SAP命令执行
    • 50070,50030 hadoop默认端口 未授权访问
  • 前端XSS CSRF html注入(新系统经常出现)

  • 注入检测 sqlmap

    • sql注入漏洞产生的条件:用户可传递参数,组合为sql语句,带入数据库执行查询,并返回显示
  • 抓包分析 burpsuite

  • 上传

    • 解析漏洞
    • 过滤不严
  • 逻辑漏洞总结

  • json

  • xml(xxe漏洞)

  • XXE(XML外部实体注入)

上传漏洞

针对MIME:

超文本标记语言文本 .html text/html   
xml文档 .xml text/xml
普通文本 .txt text/plain   
RTF文本 .rtf application/rtf   
PDF文档 .pdf application/pdf   
Microsoft Word文件 .word application/msword   
PNG图像 .png image/png   
GIF图形 .gif image/gif   
JPEG图形 .jpeg,.jpg image/jpeg   
au声音文件 .au audio/basic   
MIDI音乐文件 mid,.midi audio/midi,audio/x-midi   
RealAudio音乐文件 .ra, .ram audio/x-pn-realaudio   
MPEG文件 .mpg,.mpeg video/mpeg   
AVI文件 .avi video/x-msvideo   
GZIP文件 .gz application/x-gzip   
TAR文件 .tar application/x-tar   
任意的二进制数据 application/octet-stream

hex00截断:
test.php .jpg
把php后面的空格hex20改为hex00作截断!
判断是从后往前判断:让它以为是jpg图片
解析是从前往后解析:截断后面的jpg后缀

文件大小写绕过后缀黑名单检测:
.Php

特殊文件名:
【仅支持windows】修改文件名为test.asp.或者test.asp_(下划线为空格)
绕过验证后,windows会自动去掉点和空格

痕迹清除

  • windows清除日志
    • iis日志 cleaniis.exe

    • clearlgos.exe
      clearlogs [\computename] -app -sec -sys
      对应 应用程序日志 安全日志 系统日志

    • 清除历史记录及运行的日志 cleaner.exe

    • 其他资料:https://www.t00ls.net/viewtliread.php7tid=2262

利用已有服务检测:
shodan 对ip进行检测
https://www.shodan.io/host/58.83.229.38

http://webscan.360.cn/
http://nosec.org/

系统用户密码文件

  • Windows
    密码文件c:\windows\system32\config\SAM
    config目录下的单文件SAM(security account manager)

  • linux unix
    用户密码配置文件 /etc/shadow
    只有root用户才有权限读
    获取到/etc/shadow中的root的密码hash后可用hashcat暴力破解

#用户的密码都保存在这个单文件shadow中,存放的内容的固定格式,例
root:$1$v2wT9rQF$XSpGgoB93STC4EFSlgpjg1:14181:0:99999:7:::
#冒号作为分割符
用户名:密码hash:上次更改密码的时间据1970.1.1的天数:最小更改密码间隔0表示任何时间都可修改:密码有效期限即系统强制用户改为新密码的天数  -1 表示没有警告:密码过期提示时间:密码锁定期 自动禁用帐户的天数 -1永不禁用:账户有效期 被禁用的天数 -1 表示该帐户被启用:保留字段
用户账户配置文件 /etc/passwd 
只保存用户账户的基本信息,不保存密码信息。如
```bash
root:x:0:0:root:/root:/bin/bash
用户名:密码:用户id:组ID:GECOS:主目录:默认Shell

查找域控的常用办法 [WooYun WiKi]

#以下都是win系统自带的命令(在某些win版本中 有的命令不存在)
net view /domain

set log

#通过srv记录
nslookup -type=SRV _ldap._tcp.corp

#使用nltest
nltest /dclist:corp

#使用dsquery
DsQuery Server -domain corp

#使用netdom

netdom query pdc
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,686评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,668评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,160评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,736评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,847评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,043评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,129评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,872评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,318评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,645评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,777评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,470评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,126评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,861评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,095评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,589评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,687评论 2 351

推荐阅读更多精彩内容