Orserg WEB安全项目组官方基础训练文档 (A-1项目)
你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。
Orserg WSPT :
Hello! WEB 安全实验人员。我是Orserg WEB 安全项目组简称WSPT,针对学习 WEB 安全的初级A类研究人员提供较为简单的实验项目。在这2个月内,Orserg WEB安全项目组将主要使用Kali Linux来进行信息收集、服务器端攻击、客户端攻击、身份认证攻击、WEB攻击、防御对策等安全技能
实验环境:
该文件的所有实验只适用于 WEB 安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg WSPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在WEB实验环境搭建 中。
Web 渗透测试基础
1.我们测试的目标范围是哪些?
(1)WEB应用:CMS内容管理系统、建站系统、浏览器、或者是依赖浏览器的应用,如WEB应用防火墙,Metasploit Pro,Nessus(这些依赖浏览器的应用程序)都是Web应用。
(2)服务器系统:
Windows Server/Linux(CentOS,RedHAT Linux)等Windows或Linux服务器系统,当然也可以是腾讯云、阿里云、或者其他云支持的Linux如宝塔Linux等,这些都是服务器操作系统。
(3)Rom OS 基于硬件的虚拟化系统,当该系统启动时,使用浏览器输入后台地址则进入系统管理界面,这类企业和依赖硬件设备的常用。例:路由器,可视化交换机,终端无线AP,云平台等。
(4)网络应用:无论任何平台,只要联网产生数据交互。举个例子腾讯微视APP存在未授权访问漏洞编号CNVD-2020-31071,这些应用可以是游戏,视频软件,客户端,或者是阅读软件。但只限于WEB攻击,对于缓冲区这样的漏洞不属于WEB测试范围中。
(5)后台,或网站:这类是最常测试的范围,如后台绕过,SQL注入,上传文件漏洞,命令执行漏洞,XSS,CSRF,反序列化,或者更高的混合劫持域,通用跨域XSS等。
2.渗透思想
OWSPT并不提倡直接去使用漏洞扫描器去扫描测试网站,这可能会不准确,让你陷入只会使用工具的境地。要注意如果当人问起你是怎么发现目标网站存在漏洞,你只能说出你使用的工具命令。那么很抱歉,你可能并不适合作为安全研究者。且记住你那几条命令别人也可以学会。会手动和适当运用漏洞扫描器,并且结合你的渗透思想才能成为一个合格专业的WEB安全研究人员
渗透过程
专业的Web安全研究人员往往会在心中建立一个快速过程方法。这些过程包括项目定义,项目规划,项目报告三大部分,当然Orserg仅为自己这么认为,很多专家用的比这个还细,但相同的是,没有哪个安全人员会一上手直接开始找漏洞,来验证漏洞存在。
一、项目定义
(1)建立项目,并且知道目的是什么?
(2)该项目重点是什么?怎么找到它?
(3)该项目可能会关联哪些不起眼的其他项目?
(4)使用什么样的工具去配合你的行动
OWSPT TiP:(请记住Orserg所有项目中均为自己模拟,OWSPT不允许任何理由,无授权访问目标各种信息,或任意发起一次网络扫描)所有项目请按照OWSPT项目规则进行。
很好你已经创建了项目,并且明白清楚自己该如何去做。并且去寻找适合的工具来配合你完成这次行动。
二、项目规划
(1)信息收集:收集目标更为详细的信息
(2)目标测试:使用工具发起漏洞扫描或验证漏洞
(3)漏洞利用:目标确实存在漏洞,实际利用。
(4)权限提升:爆破或者从现有权限提升到更高的权限
(5)保持访问:建立多种访问目标方式,后门,销毁入侵迹象。
(6)生成报告:将关键渗透过程和攻陷目标时的证明截图
三、项目报告
将生成的报告提交到你的企业委托人手里,最后交付给企业,部署安全套件。
OWSPT Tip:
当你的渗透思想提高后,你将善于发现漏洞。遇到项目有思路,不忙乱。先有思想后有行动。
OrsergWSPT提供免费WEB安全基础训练,涵盖信息收集、服务器端及客户端攻击、身份认证攻击等技能,强调手动操作与渗透思想的重要性。
1372

被折叠的 条评论
为什么被折叠?



