-
攻击方式选择思路: 攻击消耗和攻击获得收益成正比。
-
低级:抓包
-
平衡鉴权
-
burp爆破
-
业务逻辑挖掘ssrf
-
插件autorepeater + burp + dnslog
-
当我们挖到这一类的半回显ssrf后,不要着急提交,我们应该对资产熟悉后,去寻找一个csrf退出的利用点,就是在加载图片的时候,链接可控,比如我们右边的图片里面,这是一个评论区,发表图片的时候,图片换为我们构造好的半回显ssrf的链接,当有人访问这个论坛的时候,自动在我们dnslog返回cookie从而接管账户无交互。
-
-
cooki爆破 (Cooki 删除cooki中一些参数后看返回包,爆破cooki, 数据有返回说明正确)
-
四舍五入 (充值 、体现, 抓包提交 0.019,实际充值0.02、提现,购买商品选择1.5, 然后选择退款)
-
js提取(后台直接查看js:上传等, 查看接口是否都有鉴权方式,通过补全接口的参数根据后台返回的数据,进入后台, 然后查看用户的信息列表,通过重置账户密码接口)
-
-
低级:钓鱼
-
中级:协议、信息买卖
-
rsync利用
-
配置访问控制列表 CACL)
-
-Rsync 服务器上,配置 ACL 以限制可以连接的IP址或服务器:
-
Rsync配置文件:rsyncd.conf
-
指定允许的1P地址 / 主机:hosts allow
-
指定拒绝的IP地址/ 主机:hosts deny
-
-
使用SSH进行认证
-
设置密码保护
-
使用 SSH 作为 Rsync 的传输协议,
-
只让具备 SSH密钥的授权用户进行连接和传输。
-
-
-
逻辑漏洞: 手机号遍历,获取其注册信息
-
暴力破解: 验证码绕过, 电报,TG
-
攻击生命周期
-
信息收集
-
信息收集链路
-
权限获取
-
权限维持
-
-
-
内网渗透
-
防守方突出问题隐患
-
员工安全意识淡薄。攻击者利用综合钓鱼、欺骗、份装、跟随等社工谋略,针对重点岗位人员实施网络攻击,与内部人员同工同息,极难发现。
-
难以防范oday。零日湯洞武器可以直接撕破防守方的正面防线,大大缩短了攻击路径,快速取得战果,而防守方却束手无策。
-
对1/day没有防范。 1day就是刚公布后的漏洞,或者公布后小范国流传exp的漏洞。
-
互联网暴露面过大。防守方二级单位的安全防御能力弱,互联网不收口,引1发很多“从地方突入中央,又从中央回打地方”的安全案例。
-
弱密码、密码通用问题大量存在。业务系统默认口令不修改,弱口令,密码复用大量存在,密码文件随意存放邮箱、终端机、运维机、成为重点攻击目标。
-
-
容易出现漏洞的地方
-
任意文件上传漏洞
-
应用无限制上传
-
前端jacascript限制
-
白名单结合解析
-
第三方编辑器如:UEditor、FCKeditor
-
中间件控制台:Tomcat、Weblogic、Websphere
-
其他:致远、泛微OA、帆软
-
-
远程命令执行&SQL注入漏洞
-
运维产品:堡垒机、深信服VPN
-
安全产品:深信服EDR
-
数据:MSSQL、MySQL、Oracle、DB2
-
权限:MSSQL、xp_cmdshell、MySQL into
-
-
漏洞利用困境
-
一生之敌
-
WAF:对WEB攻击流量告警拦截
-
规则
-
特性
-
编码绕过
-
流量加密
-
灵活语法
-
大小写绕过
-
关键字替换绕过
-
结合应用本身过滤
-
-
解析引擎
-
HPP
-
HTTP Requests Smuggling
-
协议覆盖不全
-
协议解析错误/不支持
-
请求参数>100(Nginx+LUA)
-
分块传输
-
畸形数据包(multipart)
-
-
其他
-
白名单
-
防护站点覆盖不全
-
超长数据包绕过
-
获取真实IP(云WAF)
-
语法覆盖不全(语义识别)
-
-
-
IPS:入侵检测
-
EDR:终端威胁检测与相应
-
-
冥行盲索
-
漏洞测试/攻击结果无回显
-
将结果通过DNS或者HTTP协议带出
-
定位web目录写文件通过搜索静态资源等文件定位WEB目录,然后写入结果文件。
-
Linux
-
#find/|grep check.js|while read f;do sh -c "whoami" >$(dirname $f)/test.txt;done
-
Windows
-
#for/r D:\%i in (test.css*) do whoami > %i/../test.txt
-
-
构造回显&内存webshell构造回显通过构造报错、中间件、框架回显等获取回显;动态注册filter或servlet等写入无文件webshell。
-
借助java-object-searcher挖掘Tomcat7、8、9回显
-
通过反射从线程对象Thread开始搜索到Request对象
-
Tomcat7、8、9实现略有不同
a.运行模式(BIO/NIO)
b.可搜索到Request对象的线程对象
c.定义Field的类
d.org.apache.coyote.Response#doWrite()传参类型ByteChunk/ByteBuffer
-
-
时间延迟获取结果通过构造时间延迟盲打。
-
python shiro_exp.pyjava -jar ysoserial-0.0.6-SNAPSHOT -all.jarCommonsBeanutils1_Time 5000 | base64
-
-
-
纯黑盒测试寸步难行
-
-
东完西缺
-
目标环境不通外网
-
目标:建立代理,进行内网渗透
-
WEB服务映射到互联网
-
WEB应用存在SQL注入漏洞
-
WEB应用存在文件上传功能,白名单检验
-
·SQL注入为SA权限,支持堆叠查询
-
站库分离
-
数据库服务器不通外网
-
-
-
功亏一篑
-
离漏洞利用成功似乎仅一步之遥
-
-
-
-
-
高级:
INFO GATHERING
ONEFORALL, ENSCAN, NMAP, E-HOLE, RECON-NG, FOFA, SHODAN, ZOOMEYE, QUAKE, HUNTER, THEHARVESTER, SPIDERFOCT
SUBLIST3R, OSINT FRAMEWORK, GOOGLE HACKING, INFOGA, THREATMMINER, SPARTA, KNOCK, WHATWEB, FINGER,
EYEWITNESS,GOBUSTER, AMASS
VULNERABILITY
OPENVAS, NESSUS, NEXPOSE, QUALYSGUARD, APPSCAN, GREENBONE VULNERABILITY MANAGEMENT, LYNIS, RETINA
SCANNING
HYDRA, WEB CRACK, JOHN THE, RIPPER, HASHCAT, CAIN & ABEI, OPHCRACK, THC-HYDRA, MEDUSA, HASHCAT
PASSWORD
HYDRA, WEB CRACK, JOHN THE, RIPPER, HASHCAT, CAIN & ABEL, CPHCRACK, THC-HYDRA, MEDUSA, HASHCAT
EXPLOITATION
METASPLOIT FRAMEWORK, CORE IMPACT, CANVAS, COBALT STRIKE, EEMPIRE, BEEF, SQLMAP, BURP SUITE, AAEKAR, EXPLOITDB
VEIL, UNICORN, AUTOSPLOIT
WIRELESS
AIRCRACK-NG, REAVER, WIFITE, AIRSNORT, KISMET, NETSTUMBLER,TCPDUMP
MOBILE
MOBSF, FRIDA, DROZER,QARK, ANDROBUGS FRAMEWORK, APKTOOL, DEX2JAR, JADX, APKTOOL
SE
SWAKS, SET (SOCIAL-ENGINEER TOOLKIT), BEEF, GOPHISH, EVILGINX, SOCIALLFISH, EVILURL
APPLICATION
BURP SUITE, XRAY, OWASP ZAP, NIKTO, SKIPFISH, WVS, YAKIT, VEGA, APPSPIDER,DIRBUSTER, XSSER, COMMIX, WAFWOOF, WPSCAN
-
反溯源
-
浏览器反溯源:
-
开启浏览器的隐私模式
-
使用独立浏览器进行攻击
-
-
社交媒体反溯源:
-
打内网时禁止全局代理
-
使用专用虚拟机进行攻击
-
-
基础设施反溯源:
-
使用域前置、云函数隐藏C2 IP
-
专机专用,申请充足的项目预算
-
-
IP反溯源:
-
不使用单位网络出口进行攻击
-
使用SecNet多跳安全线路进行攻击
-
利用Python脚本自动生成Clash配置文件,实现自动切换IP。项目地址: https://github.com/Mustard404/Auto_proxy
-
-
-
发现大范围资产
-
项目地址:https://github.com/SiJiDo/Ceyes
-
-
优化burpsuite:
项目地址:
https://github.com/novysodope/ST2Scanner
https://github.com/gh0stkey/CaA
https://github.com/pmiaowu/BurpShiroPassiveScan
https://github.com/InitRoot/BurpJSLinkFinde
https://github.com/vaycore/OneScan
-
使用censys GPT自动编排语句
-
https://github.com/StarCrossPortal/QingTing
-
-
使用第三方引擎扫描
-
自动化脚本编排
-
根据其企业人员管理层名称
-
常用攻击工具总结
-
-
如何绕过杀毒软件
-
静态绕过
-
使用强加密/压缩:XOR, base64,AES DES,商用算法...
-
混淆加密:LLVM OLLVM...
-
隐藏导入导出表:动态调用Win
-
API(GetModuleHandle())
-
减少文件熵:分离加载,IPv4等资产
-
保护壳:VM,自写,商用
-
模拟正常软件:签名、文件名、图标、属性信息、资源等
-
-
动态绕过
-
沙箱和虚拟化隔离进程
-
注册内核回调
-
ETW日志检测
-
堆栈跟踪检测
-
进程链检测(黑加黑)
-
利用AMSI接口
-
-
沙箱/虚拟对抗
-
延迟执行
-
检测无法虚拟化的设备
-
检测系统开机时间
-
检测物理内存是否大于4G
-
检测文件名是否修改
-
检测进程信息
-
-
-
成长书籍
-
《C Primer Plus》
-
《windowsPE权威指南》
-
《深入理解计算机操作系统》
-
《C++黑客编程揭秘与防范》
-
《Windows黑客编程技术详解》
-
《反汇编揭密黑客免杀变种技术》
-
-
其他:
性价比较高的漏洞
-
文件上传
-
SQL注入
-
代码执行/命令执行
-
中间件、组件与设备漏洞
常见软柿子
-
泛微、用友、万户软件、奇安信、通达信科、禅道、蓝凌、网神
1、用友移动管理系统文件上传漏洞(YonyouMaUPload)
2、用友NC-grouptemplet接口文件上传
3、安恒明御堡垒机任意用户添加
4、致远互联FE协作办公平台文件上传漏洞
5、网神SecGate 3600防火墙文件上传漏洞
6、泛微EOffice未授权访问漏洞
7、泛微EOfficeSQL注入漏洞
8、绿盟SAS堡垒机任意用户登录漏洞
9、大华智慧园区综合管理平台emap文件上传
10、大华智慧园区综合管理平台SQL注入
11、用友时空KSOA_SQL注入
12、大华智慧园区综合管理平台publishing文件上传
快速突破边界工具:
项目地址:
https://github.com/lijiejie/MisConfig_HTTP_Proxy_Scanner
https://github.com/cckuailong/hostscan
https://github.com/yzddmr6/WebCrack
钓鱼声音合成:
项目地址:
https://github.com/RVC-Project/Retrieval-based-Voice-Conversicpn-Webu
内网渗透:
无域环境下
-
扫描方式>时间周期、跳板多少、对方策略
-
forensics >> history passwords >> pwd policy
-
抓密码(Win,Browser,Shell ...)
-
生成字典
-
密码喷洒与no_MFA爆破
https://github.com/moonD4rk/HackBrowserData
https://github.com/AdminTest0/SharpWxDump
近源攻击设备:
-
热插拔:Plunder Bug、usb-rubber-ducky
-
植入与远程控制:key-croc,screen-crab
fuzzing工具PolyGlot
优点:
-
一个小时不到就可以写出一个高效的语言fuzzer
-
https://github.com/OMH4ck/PolvGlot