小迪渗透&漏洞发现(伍)


视频资源

42. 操作系统之漏洞探针类型利用修复(42-45)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

扫描工具 Goby,Namp,Nessus

Goby 测试
Namp	--script-vuln	默认插件
Namp vulscan	vulners	调用第三方库探针
https://www.cnblogs.com/shwang/p/12623669.html
Nessus	安装-使用-插件库加载扫描

在这里插入图片描述

涉及资源

https://nmap.org
https://gobies.org
https://www.cnvd.org.cn
https://www.seebug.org
https://www.exploit-db.com
https://github.com/scipag/vulscan
https://github.com/vulnersCom/nmap-vulners
https://github.com/offensive-security/exploitdb
https://www.cnblogs.com/shwang/p/12623669.html
https://pan.baidu.com/share/init?surl=7uA2OmJbV_cDG2C6QnHqqA 提取码:cxd4

43 WEB应用漏洞探针类型利用修复

在这里插入图片描述

已知CMS

如常见的dedecms.discuz, wordpress等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。

开发框架

如常见的thinkphp,spring, flask等开发的源码程序,这种源码程序正常的安全测试
思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。

未知CMS

如常见的企业或个人内部程序源码,也可以是某CMS二次开发的源码结构,针对此类的源码程序测试
思路:能识别二次开发就按已知cMs思路进行,不能确定二次开发的话可以采用常规综合类扫描工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以进行代码审计自行挖掘。

演示案例:

开发框架类源码渗透测试报告-资讯-thinkphp,spring
已知 CMS 非框架类渗透测试报告-工具脚本-wordpress
已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php
未知 CMS 非框架类渗透测试报告-人工-你我都爱的 wg 哦~

涉及资源

https://vulhub.org/
https://wpvulndb.com/users/sign_up
https://github.com/wpscanteam/wpscan
https://github.com/ajinabraham/CMSScan

44. APP漏洞之探针类型利用修复

在这里插入图片描述

思路说明:

反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!

APP->WEB APP->其他 APP->逆向

WEB 抓包,其他协议抓包演示及说明

未逆向层面进行抓包区分各协议测试

逆向层面进行提取 APK 代码层面数据
xray与burp联动被动扫描

案例演示:

抓包工具 WEB 协议面使用说明
抓包工具非 WEB 协议面使用说明
安卓逆向便捷 APK 一键提取 URL 演示
利用 Burp 筛选及联动功能打出军体拳
模拟器四个违法案例 APP 安全分析测试

xray+burp双重转发

  • 浏览器代理
    在这里插入图片描述
  • burp suite代理&准发
    在这里插入图片描述
    在这里插入图片描述
  • xray接收

.\xray_windows_386.exe webscan --listen 127.0.0.1:6666
在这里插入图片描述
在这里插入图片描述

涉及资源

https://www.wireshark.org/download.html
https:/www.charlesproxy.com/latest-release/download.do
https://github.com/huolizhuminh/NetWorkPacketCapture/releases
https://pan.baidu.com/s/1UGro7nQoBpT9vYRONsQi4w 提取码:xiao

45. API接口服务漏洞之探针类型利用修复

在这里插入图片描述

端口服务类安全测试

根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。

API 接口-WebServiceRESTful API

https://xz.aliyun.com/t/2412
根据应用自身的功能方向决定,安全测试目标需有 API 接口调用才能进行此类测试,主要涉及的安全问题:自身安全,配合 WEB,业务逻辑等,其中产生的危害可大可小,属于应用 API 接口网络服务测试面,一般也是在存在接口调用的情况下的测试方案。

WSDL(网络服务描述语言,Web Services Description Language)是一门基于 XML 的语言,用于描述Web Services 以及如何对它们进行访问。

漏洞关键字:

配合 shodan,fofa,zoomeye 搜索也不错哦~
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl
http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL

  • web服务类
    在这里插入图片描述
  • 数据库类
    在这里插入图片描述
  • 大数据类
    在这里插入图片描述
  • 远程访问
    在这里插入图片描述
  • 文件共享
    在这里插入图片描述
  • 邮件服务
    在这里插入图片描述
  • 其他服务
    在这里插入图片描述

涉及资源

https://xz.aliyun.com/t/2412
https://github.com/SmartBear/soapui/releases
https://github.com/shack2/SNETCracker/releases/
https://www.cnblogs.com/xyongsec/p/12370488.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值