干货丨渗透测试常用方法总结,大神之笔!_数据库渗透测试

一、渗透流程

  1. 信息收集

  2. 漏洞验证/漏洞攻击

  3. 提权,权限维持

  4. 日志清理

信息收集

一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎

端口扫描

有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。使用 Python 端口扫描的介绍https://thief.one/2018/05/17/1/?hmsr=toutiao.io&utm_medium=toutiao.io&utm_source=toutiao.ioWindows 下基于 Powershell 的端口扫描脚本。

https://github.com/BornToBeRoot/PowerShell_IPv4PortScanner/tree/master/Scripts

漏洞扫描

使用北极熊扫描器、Nessus、awvs等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。

二、漏洞攻击

如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。

2.1 Web应用

可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 AWVS 直接扫描常见漏洞。

2.1.2 Web 中间件
(1)Tomcat

Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

  • 端口号:8080

  • 攻击方法:

  • 默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。

  • 在管理后台部署 war 后门文件

  • 远程代码执行漏洞

  • 参考:

  • https://paper.seebug.org/399/

  • http://www.freebuf.com/column/159200.html

  • http://liehu.tass.com.cn/archives/836

  • http://www.mottoin.com/87173.html

(2) Jboss

是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。

  • 端口:8080

  • 攻击方法:

  • 弱口令,爆破

  • 管理后台部署 war 后门

  • 反序列化

  • 远程代码执行

  • 参考:

  • http://www.vuln.cn/6300

  • http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

  • https://www.zybuluo.com/websec007/note/838374

  • https://blog.csdn.net/u011215939/article/details/79141624

(3)WebLogic

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

  • 端口:7001,7002

  • 攻击方法:

  • 弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic

  • 管理后台部署 war 后门

  • SSRF

  • 反序列化漏洞

  • weblogic_uac

  • 参考:

  • https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf

  • https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html

  • https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/

  • https://bbs.pediy.com/thread-224954.htm

(4) WebSphere

IBM公司一套典型的电子商务应用开发工具及运行环境。

  • 端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090

  • 攻击方法:

  • 控制台登录爆破

  • 很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。

  • 反序列化

  • 任意文件泄露

  • 参考:

  • https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1

  • http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803

  • https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7

(5) Glassfish
2.1.3 Web 框架
(1) Struts2

Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。

  • 可利用漏洞

  • S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

  • S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10

  • S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1

  • S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28

  • S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16

  • S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1

  • S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15

  • S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14

  • S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1

  • S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1

  • 参考:

  • https://github.com/hktalent/myhktools

  • https://github.com/Lucifer1993/struts-scan

  • https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095

(2)Spring 框架

Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。

  • 可利用漏洞

  • CVE-2010-1622

  • CVE-2018-1274

  • CVE-2018-1270

  • CVE-2018-1273

  • 反序列化

  • 目录穿越

  • 参考

  • http://www.inbreak.net/archives/377

  • https://www.secpulse.com/archives/71762.html

  • http://www.open-open.com/news/view/1225d07

  • https://xz.aliyun.com/t/2261

  • https://xz.aliyun.com/t/2252

2.1.4 Web 服务器
  • IIS:Windows 的 WWW 服务器

  • 端口:80

  • 攻击方法:

  • IIS,开启了 WebDAV,可以直接详服务器 PUT 文件

  • 短文件名枚举漏洞

  • 远程代码执行

  • 提权漏洞

  • 解析漏洞

  • 参考:

  • https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/

  • http://www.freebuf.com/articles/4908.html

  • https://www.anquanke.com/post/id/85811

  • Apache

  • 端口:80

  • 攻击方法:

    解析漏洞

    目录遍历

  • Nginx

  • 端口:80

  • 攻击方法:

  • 解析漏洞

  • 目录遍历

  • CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。

  • 参考:

  • https://www.seebug.org/vuldb/ssvid-92538

  • lighttpd

  • 端口:80

  • 攻击方法:

  • 目录遍历

2.2 常见运维系统

一般分自动化部署和运维监控相关的的工具。漏洞可以通过搜索引擎搜索,github搜索,ExploitDB搜索,官网上的安全通告获取。内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。

2.2.1 Gitlab

GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的项目仓库,可通过Web界面进行访问公开的或者私人项目。

  • 可利用漏洞:

  • 任意文件读取漏洞

  • 意用户 token 泄露漏洞

  • 命令执行漏洞

  • 参考:

  • http://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/

  • http://rinige.com/index.php/archives/577/

2.2.2 Jenkins

Jenkins是一种跨平台的持续集成和交付的应用软件,它便于不断稳定地交付新的软件版本,并提高你的工作效率。这款开发运维工具还让开发人员更容易把项目的变化整合起来,并使用大量的测试和部署技术。

  • 可利用漏洞:

  • 远程代码执行漏洞

  • 反序列化漏洞

  • 未授权访问漏洞

  • 登录入口爆破

  • 参考

  • https://www.cnblogs.com/backlion/p/6813260.html

  • https://www.anquanke.com/post/id/86018

  • https://paper.seebug.org/199/

2.2.3 Puppet

Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中,系统用代码而不是脚本流程来自动构建、管理和配置。由于它是代码,整个过程易于重复。Puppet有助于更容易控制版本、自动化测试和持续交付,可以更快速地响应问题或错误。

  • 可利用漏洞,很少公开的POC

  • 反序列化

  • 远程命令执行

2.2.4 Ansible

Ansible是一种配置和管理工具,面向客户端的软件部署和配置,支持Unix、Linux和Windows。它使 用JSON和YAML,而不是IAC,根本不需要节点代理就可以安装。它可以通过OpenStack在内部系统上使用,也可以在亚马逊EC2上使用。

  • 可利用漏洞

  • 远程代码执行

2.2.5 Nagios

Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

  • 可利用漏洞

  • 代码执行

  • SQLi

  • 参考

  • http://www.bugku.com/thread-87-1-1.html

  • http://www.mottoin.com/93936.html

2.2.6 Zabbix

Zabbix 是一款强大的开源分布式监控系统, 能够将SNMPJMXZabbix Agent提供的数据通过WEB GUI的方式进行展示.

  • 可利用漏洞(具体参考 ExploitDB):

  • 远程代码执行

  • SQLi

  • shell 命令注入

  • 认证绕过

  • 默认账户与密码,默认口令 admin/zabbix,或者是guest/空

  • 参考

  • https://blog.csdn.net/ytuo1223/article/details/45937981

  • http://vinc.top/2017/04/18/zabbix%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/

  • http://www.mottoin.com/87570.html

2.2.7 Cacit

Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。

  • 可利用漏洞

  • 任意代码执行

  • SQLi

  • 登录爆破

  • 默认密码admin/admin

  • 参考:

  • http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02674.html

2.2.8 Splunk

Splunk Enterprise 可以从任何来源监控和分析机器数据,以提供操作智能,从而优化您的 IT、安全和业务绩效。Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。

  • 可利用漏洞

  • 信息泄露

  • 命令注入

  • 服务端请求伪造

  • 参考

  • ExploitDB 搜索


2.3 常见 Web 应用

还有常见邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。

2.3.1 邮件系统

一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:

  • Coremail

  • 亿邮

  • 35互联

  • TurboMail

  • Exchange

  • IBM Lotus

2.3.2 CMS 应用

2.4 数据库/缓存/消息服务

2.4.1 MySQL数据库
  • 默认端口:3306

  • 攻击方法:

  • 爆破:弱口令

  • 身份认证漏洞:CVE-2012-2122

  • 拒绝服务攻击

  • Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意

  • 提权

  • 参考:

  • https://www.seebug.org/appdir/MySQL

  • http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390

  • https://xz.aliyun.com/t/1491

2.4.2 MSSQL数据库
  • 默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)

  • 攻击方法:

  • 爆破:弱口令/使用系统用户

  • 注入

  • 参考:

  • https://www.anquanke.com/post/id/86011

2.4.3 Oracle数据库
  • 默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)

  • 攻击方法:

  • 爆破:弱口令

  • 注入攻击;

  • 漏洞攻击;-参考:

  • https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

2.4.4 PostgreSQL数据库

PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

  • 默认端口:5432

  • 攻击方法:

  • 爆破:弱口令:postgres postgres

  • 缓冲区溢出:CVE-2014-2669

  • 参考:

  • http://drops.xmd5.com/static/drops/tips-6449.html

  • https://www.secpulse.com/archives/69153.html

2.4.5 MongoDB数据库

MongoDB,NoSQL数据库;攻击方法与其他数据库类似》

  • 默认端口:27017

  • 攻击方法:

  • 爆破:弱口令

  • 未授权访问;github有攻击代码;请点击

  • 参考:

  • http://www.cnblogs.com/LittleHann/p/6252421.html

  • http://www.tiejiang.org/19157.html

2.4.6 Redis数据库

Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

  • 攻击方法:

  • 爆破:弱口令

  • 未授权访问+配合ssh key提权;

  • 参考:

  • http://www.alloyteam.com/2017/07/12910/

2.4.7 SysBase数据库
  • 默认端口:服务端口5000;监听端口4100;备份端口:4200

  • 攻击方法:

  • 爆破:弱口令

  • 命令注入:

  • 参考

2.4.8 DB2 数据库
  • 默认端口:5000

  • 攻击方法:

  • 安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)

  • 参考:

  • http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071


2.5 常见服务/协议

2.5.1 FTP 服务

FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

  • 攻击方式:

  • 爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;

  • 匿名访问:用户名:anonymous 密码:为空或任意邮箱

  • 嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)

  • 后门 vsftp

  • 远程溢出

  • 跳转攻击

2.5.2 NFS 服务

NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。

  • 攻击方法

  • 未授权访问

  • 参考

  • http://www.freebuf.com/articles/network/159468.html

  • http://www.vuln.cn/6368

2.5.3 Samba服务

Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。

  • 攻击方法

  • 远程代码执行

  • 弱口令

  • 未授权访问(public)

  • 参考

  • http://www.91ri.org/17114.html

2.5.4 SSH 服务

SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

  • 端口:22

  • 攻击方法:

  • 爆破

  • 后门

  • 漏洞:28退格漏洞、OpenSSL漏洞

  • 参考

  • https://cloud.tencent.com/developer/article/1078187

2.5.5 Telnet 服务

Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。

  • 默认端口:21

  • 攻击方法:

  • 爆破

  • 嗅探

2.5.6 Windows 远程连接
  • 默认端口:3389

  • 攻击方法

  • 爆破

  • Shift粘滞键后门:5次shift后门

  • 利用ms12-020攻击3389端口

2.5.7 VNC服务

VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。

  • 默认端口:5900+桌面ID(5901;5902)

  • 攻击方式:

  • 爆破:弱口令

  • 认证口令绕过:

  • 拒绝服务攻击:(CVE-2015-5239)

  • 权限提升:(CVE-2013-6886)

2.5.8 SMTP协议

smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!

  • 默认端口:25(smtp)、465(smtps)

  • 攻击方式:

  • 爆破:弱口令

  • 未授权访问

2.5.9 POP3协议
  • 默认端口:109(POP2)、110(POP3)、995(POP3S)

  • 攻击方式:

  • 爆破;弱口令

  • 未授权访问;

2.5.10 DNS服务
  • 默认端口:53

  • 攻击方式:

  • 区域传输漏洞

2.5.11 IMAP协议
  • 默认端口:143(imap)、993(imaps)

  • 攻击方式:

  • 爆破:弱口令

  • 配置不当

2.5.12 SNMP协议
  • 默认端口:161

  • 攻击方式:

  • 爆破:弱口令

2.5.13 DHCP服务
  • 默认端口:67&68、546(DHCP Failover做双机热备的)

  • 攻击方式:

  • DHCP劫持;

2.6 云环境

2.6.1 VMware

使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统。

  • 端口(很多):

  • https://kb.vmware.com/s/article/2115330

  • https://kb.vmware.com/s/article/2081930

  • 漏洞

  • 主机逃逸

  • CVE-2017-5638

  • 参考:

  • https://paper.seebug.org/348/

  • http://www.freebuf.com/articles/system/141179.html

  • http://www.mottoin.com/100651.html

  • http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html

  • https://twitter.com/VMwareSRC

  • https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1

  • https://www.vmware.com/cn/security/hardening-guides.html

2.6.2 OpenStack

OpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源。

  • 漏洞,有漏洞但是POC基本没有。检查时候可以参考安全的配置实践。

  • 权限绕过漏洞

  • 信息泄露

  • 代码执行漏洞

  • 参考:

  • https://loudong.sjtu.edu.cn/?keyword=openstack&serverity=%E9%AB%98%E5%8D%B1

  • https://docs.openstack.org/liberty/zh_CN/install-guide-obs/environment-security.html

  • http://www.freebuf.com/news/topnews/107203.html

2.6.3 Docker

Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd – nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。

  • 安全问题(很少有漏洞的POC,安全检查也是基于最佳实践和官方安全建议进行):

  • CVE-2015-3630 1.6.0 Docker Libcontainer 安全绕过漏洞

  • CVE-2015-3627 1.6.1 Libcontainer和Docker Engine 权限许可和访问控制漏洞

  • CVE-2015-3630 1.6.1 Docker Engine 安全绕过漏洞

  • CVE-2014-9358 1.3.3 Docker 目录遍历漏洞

  • CVE-2014-9357 1.3.2 Docker 权限许可和访问控制漏洞

  • CVE-2014-6408 1.3.1 Docker 权限许可和访问控制漏洞

  • CVE-2014-5277 1.3.0 Docker和docker-py 代码注入漏洞

  • 内核漏洞(Kernel exploits) 容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。

  • 拒绝服务攻击(Denial-of-service attacks) 所有的容器都共享了内核资源,如果一个容器独占了某一个资源(内存、CPU、各种ID),可能会造成其他容器因为资源匮乏无法工作(形成DoS攻击)。

  • 容器突破(Container breakouts) Linux的namespace机制是容器的核心之一,它允许容器内部拥有一个PID=1的进程而在容器外部这个进程号又是不一样的(比如1234)。现在问题在于如果一个PID=1的进程突破了namespace的限制,那么他将会在主机上获得root权限。

  • 有毒镜像(Poisoned images) 主要是考虑到镜像本身的安全性,没太多好说的。

  • 参考:

  • https://toutiao.io/posts/2y9xx8/preview

  • http://www.yunweipai.com/archives/21610.html

  • http://www.91ri.org/15837.html

  • https://blog.csdn.net/ruidu_doer/article/details/53401523

  • https://loudong.sjtu.edu.cn/?keyword=docker&serverity=%E9%AB%98%E5%8D%B1

  • http://dockone.io/article/150

  • http://www.dockerinfo.net/docker/docker%E5%AE%89%E5%85%A8

  • https://blog.waterstrong.me/docker-security/

2.7 大数据

2.7.1 Elsaticsearch

Elasticsearch 是一个分布式的搜索和分析引擎,可以用于全文检索、结构化检索和分析,并能将这三者结合起来。Elasticsearch 基于 Lucene 开发,现在是使用最广的开源搜索引擎之一,Wikipedia、Stack Overflow、GitHub 等都基于 Elasticsearch 来构建他们的搜索引擎。

  • 默认端口:9200()、9300()

  • 攻击方法:

  • 未授权访问;

  • 远程命令执行;

  • 文件遍历;

  • 低版本webshell植入;

  • 参考

  • http://www.freebuf.com/sectool/38025.html

  • https://www.secpulse.com/archives/5401.html

2.7.2 hadoop

Hadoop是一个开源的框架,可编写和运行分布式应用处理大规模数据,是专为离线和大规模数据分析而设计的,并不适合那种对几个记录随机读写的在线事务处理模式。Hadoop=HDFS(文件系统,数据存储技术相关)+ Mapreduce(数据处理),Hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。用函数式变成Mapreduce代替SQL,SQL是查询语句,而Mapreduce则是使用脚本和代码,而对于适用于关系型数据库,习惯SQL的Hadoop有开源工具hive代替。Hadoop就是一个分布式计算的解决方案。

参考:

  • https://tech.meituan.com/hadoop-security-practice.html

  • https://zhuanlan.zhihu.com/p/33525241

  • https://www.anquanke.com/post/id/85343

  • https://www.cloudera.com/documentation/cdh/5-0-x/CDH5-Security-Guide/cdh5sg_hadoop_security_intro.html

2.7.3 Hive

Hive是Hadoop家族中一款数据仓库产品,Hive最大的特点就是提供了类SQL的语法,封装了底层的MapReduce过程,让有SQL基础的业务人员,也可以直接利用Hadoop进行大数据的操作。

参考:

  • https://cwiki.apache.org/confluence/display/Hive/Security

  • https://www.cnblogs.com/yejibigdata/p/6394719.html

2.7.4 Sqoop

Apache Sqoop(SQL-to-Hadoop) 项目旨在协助 RDBMS 与 Hadoop 之间进行高效的大数据交流。用户可以在 Sqoop 的帮助下,轻松地把关系型数据库的数据导入到 Hadoop 与其相关的系统 (如HBase和Hive)中;同时也可以把数据从 Hadoop 系统里抽取并导出到关系型数据库里。除了这些主要的功能外,Sqoop 也提供了一些诸如查看数据库表等实用的小工具。

参考

  • https://sqoop.apache.org/docs/1.99.7/security.html
2.7.5 HBase

HBase建立在HDFS之上,提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统。它介于NoSQL和RDBMS之间,仅能通过行键(row key)和行键序列来检索数据,仅支持单行事务(可通过Hive支持来实现多表联合等复杂操作)。主要用来存储非结构化和半结构化的松散数据。与Hadoop一样,HBase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。

参考:

  • https://www.cloudera.com/documentation/enterprise/5-6-x/topics/admin_hbase_security.html

  • http://www.cloudera.com/documentation/cdh/5-1-x/CDH5-Security-Guide/cdh5sg_hbase_security.html

2.7.6 Spark

Spark是UC Berkeley AMP lab所开源的类Hadoop MapReduce的通用的并行计算框架,Spark基于map reduce算法实现的分布式计算,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS。参考:

  • http://cwiki.apachecn.org/pages/viewpage.action?pageId=2887905

三、提权权限维持

3.1 提权

SecWiki 总结了:

  • https://github.com/SecWiki/windows-kernel-exploits

  • https://github.com/SecWiki/linux-kernel-exploits

3.2建立后门/端口转发

参考:

  • http://www.zerokeeper.com/experience/network-port-forwarding-and-penetration.html

  • https://1sparrow.com/2018/01/20/%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E6%80%BB%E7%BB%93/

  • http://drops.xmd5.com/static/drops/tools-15000.html

端口转发及代理类工具

  • LCX:windows下面的端口转发软件。

  • sockscap:主要针对windows平台的端口转发和代理转发。

  • proxifier:跨平台的端口转发和代理工具,适用windows,linux, Macos平台,代理转发利器

  • Rsscoks:*nix平台下的端口转发和代理工具,配合proxychains好用 到不行。

  • Proxychains:*nix平台下老牌的socks代理工具,一般的系统都会自 带,谁用谁知道。

  • ssh proxy:通过ssh做端口代理和转发,一般*nix系统都自带。

  • netcat:socat,hping,在很多情况下可以做端口转发和数据代理转 发。

  • metasploit:metasploit的后渗透模块中有不少代理模块和端口转发 模块。

在中转服务器上下载端口转发工具(加密压缩):

  • 能连接互联网下载

  • 通过 mstsc 的磁盘加载

  • 通过入口服务器中转

  • 通过远程控制软件上传


3.3 传输文件

3.3.1 文件打包

关于打包

  • Rar文件打包,压缩d:\data\目录下所有2013-01-01后修改的doc文件,100M/包密码为Pass,-x为排除选项

    
    
    `rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n*.doc –x*.exe d:\data\`
    
    
    
    
  • 7z加密,压缩d:\data下所有文件,密码为Pass,分卷100M/包

    
    
    `7z.exe a c:\xx.7z -pPass -mhe d:\data -v100m`
    
    
    
    
  • Linux用 tar 打包文件是可以加密码,要跟openssl结合使用。

    
    
    `tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3`
    
    
    
    
  • 使用 tar 对加密文件解压:

    
    
    `dd if=pma.des3 |openssl des3 -d -k password|tar zxf -`
    
    
    
    

    ### 3.4.2 文件传输 几个思路

  • 使用端口转发直接传送数据;

  • 搭建 FTP、HTTP 协议;

  • 上传到云端再下载;


3.4 制作后门/木马程序

一般用Matisploit 的 msfvenom,使用参考:

  • https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom

  • https://www.offensive-security.com/metasploit-unleashed/msfvenom/

SET 也可以生成后门程序,另外也可以关注一下最新的 Office、PDF 的漏洞

===

四、日志清理

在做日志清理前需要了解以下的内容:

  • 攻击和入侵很难完全删除痕迹,没有日志记录本身就是一种入侵特征;

  • 删除或清理入侵系统的本地日志不代表删除了痕迹,在网络设备、安全设备、集中化日志系统上仍然留存记录;

  • 留存的后门本身会有攻击者的信息;

  • 使用的代理或跳板可能会被反向入侵;

  • 在操作前检查是否有管理员登录;

  • 删除上传的工具,使用磁盘覆写的功能删除;

Windows日志类型

  • web日志:IIS、Apache以及其它web日志

  • 操作日志:3389登录列表、最近访问文件、IE等浏览 器访问日志、文件访问日志

  • 登陆日志:系统应用日志-安全日志等

  • 攻击前和状态还原,尽量保持一致

Linux操作日志

  • Linux历史操作

    
    
    `unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;`
    
    
    
    
  • SSHD登陆记录 删除~/.ssh/known_hosts中记录

  • 修改文件时间戳 touch –r 原文件要修改文件

  • 删除临时使用文件,尤其是tmp目录

  • logtamper

===

5 工具和其他

  1. 内网使用工具渗透的一些原则
  • 使用适合自己的工具,工具没必要收集太多,够用就行;

  • 能根据实际情况编写适用的工具;

  • 不能确保安全的工具均要在虚拟机中运行(很 多捆绑病毒木马);

  • 做安全检查的话,尽量使用 GitHub 上开源的工具。

  1. 工具介绍 个人习惯使用 kali 自带工具,特定 POC 先从 Github 上搜索。推荐一个工具介绍的网站:https://www.kitploit.com/

  2. 渗透注意事项

  • 检查内网监控防范系统

  • 谨慎使用ARP软件和大面积扫描软件

  • 使用目标网络中无空闲机器,作为打包对象

  • 使用内网大流量机器作为传输对象,如wsus服务 器、视频会议系统

  • 使用临时机器打包、数据传输,不要使用已控机器,可利用wmi脚本或wmic远程操作 渗透注意事项

  • 禁止使用psexec.exe

  • 打包时避开用户工作时间

  • 控制卷包大小<100M

  • 选择用户常用压缩软件

  • 错峰下载数据

  • 控制传输流量

  • 清除所有操作日志

  • 登录主机前先看看管理员是否在

关于我

笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包需要保存下方图片,微信扫码即可前往获取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

网络安全工程师企业级学习路线

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

一些笔者自己买的、其他平台白嫖不到的视频教程。

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包免费领取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值