漏洞发现“小迪安全课堂笔记”系统,web,app,服务探针利用修复

思维导图(全)

在这里插入图片描述

相关名词解释

cvss
在这里插入图片描述

cve
在这里插入图片描述
exp :利用代码,利用工具
poc:验证

操作系统之漏洞探针类型利用修复

思维导图

在这里插入图片描述

角色扮演∶操作系统权限的获取会造成服务器上安全问题
漏扫工具∶Goby,Nmap,Nes3us,Openvas,Nexpose等
漏洞类型∶权限提升,缓冲器溢出,远程代码执行,未知Eug等漏洞利用∶工具框架集成类,漏洞公布平台库类,复现文章参考等
漏洞修复∶打上漏洞补丁,关闭对应入门点,加入防护软件硬件等

1.系统漏洞发现意义?
操作系统的漏洞将直接影响目标服务器的安全性。
2.漏洞类型危害情况?
漏洞类型多样,不同漏洞利用条件不同。例如:提权漏洞的前提条件是已经拿到低权限,而一些其他漏洞不需要前提条件直接获取信息。
3.如何做好未卜先知?
需要经验累积。

漏洞探针(漏扫)

Goby

下载地址:https://gobies.org
优点:界面舒适,速度快。缺点:漏洞库不够强大。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Nmap

Nmap --script=vuln 默认 nse 插件
默认nse目录路径
在这里插入图片描述
开始扫描
在这里插入图片描述
在这里插入图片描述

Nmap——vulscan库 vulners库 调用第三方库探针 说明文档:https://www.cnblogs.com/shwang/p/12623669.html

Nessus(推荐使用)

nessus漏洞库比较强大,所以推荐使用。
安装 nessus 执行命令的时候一定要管理员运行执行
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

利用

工具

Searchsploit

https://github.com/offensive-security/exploitdb GitHub漏洞集合
在这里插入图片描述
在这里插入图片描述
参数说明:
在这里插入图片描述

这里使用忍者安全测试系统运行
在这里插入图片描述
在这里插入图片描述

Metasploit

kali Metasploit基本使用:https://blog.csdn.net/Captain_RB/article/details/103836565
演示:
msfconsole启动
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
漏洞利用成功,系统蓝屏
在这里插入图片描述

企业内部工具

单点EXP

cvnd 国家信息安全漏洞共享平台

在这里插入图片描述

seebug 知道创宇漏洞平台

在这里插入图片描述

exploit-db

在这里插入图片描述

https://github.com/offensive-security/exploitdb GitHub漏洞集合

Github搜索漏洞编号

在这里插入图片描述

修复

  1. 打上补丁
  2. 关闭入口
  3. 防护应用

WEB应用之漏洞探针类型利用修复

在这里插入图片描述

已知CMS

如常见的dedecms.discuz,wordpress等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。一般使用度比较高的cms都有特有的扫描工具,直接下载使用即可。

开发框架

如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。

未知CMS

如常见的企业或个人内部程序源码,也可以是某CMS二次开发的源码结构,针对此类的源码程序测试思路:能识别二次开发就按已知CMS思路进行,不能确定二次开发的话可以采用常规综合类扫描工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以进行代码审计自行挖掘。

APP漏洞之探针类型利用修复

在这里插入图片描述

思路说明

反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!
APP->WEB APP->其他 APP->逆向

案例

以下案例均使用的是模拟器

http协议burp抓包

配置好代理
IP地址是本地ip
在这里插入图片描述
端口号保持一致
在这里插入图片描述
history历史包信息
在这里插入图片描述
点击空白处,可筛选
在这里插入图片描述
尽量多点击app,产生更多的数据包
在这里插入图片描述
在这里插入图片描述
访问这个网站
在这里插入图片描述
之后可使用扫描工具或者手动进行漏斗扫描

Charles

配置好代理
在这里插入图片描述
windows代理选上
在这里插入图片描述
点击app抓包
在这里插入图片描述

通过点击操作,工具中url会高亮,可以通过判断高亮频率判断url是否与app相关。
在这里插入图片描述
甚至可以查看网站网络结构,此工具类似于实现了自动爬虫
在这里插入图片描述

非http——wireshark

选择出外网的接口,我使用本机wifi。(鼠标移动到选项处可看ip地址,选择与本机ip一致的)
在这里插入图片描述
打开app抓包
在这里插入图片描述

安卓逆向便捷 APK 一键提取 URL

在这里插入图片描述
运行py文件,直接反编译app下的apk在这里插入图片描述
结果保存到result文件夹下在这里插入图片描述
工具提取后存在的信息
在这里插入图片描述

利用 Burp 筛选及联动xray功能

burp xray联动:https://www.cnblogs.com/L0ading/p/12388928.html
burp也可联动awvs
在这里插入图片描述
在这里插入图片描述
运行xray,监听端口
在这里插入图片描述

点击app,自动抓包被动扫描

API接口服务漏洞之探针类型利用修复

在这里插入图片描述

端口服务类安全测试

根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。

API 接口-WebServiceRESTful API

API 接口渗透测试:https://xz.aliyun.com/t/2412
根据应用自身的功能方向决定,安全测试目标需有 API 接口调用才能进行此类测试,主要涉及的安全问题:自身安全,配合 WEB,业务逻辑等,其中产生的危害可大可小,属于应用 API 接口网络服务测试面,一般也是在存在接口调用的情况下的测试方案。

涉及基础知识

WSDL(网络服务描述语言,Web Services Description Language)是一门基于 XML 的语言,用于描述
Web Services 以及如何对它们进行访问。
wsdl简介:https://www.w3school.com.cn/wsdl/index.asp
漏洞关键字:
配合 shodan,fofa,zoomeye 搜索也不错哦~
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl

端口对应服务和常见漏洞
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4、远程访问
在这里插入图片描述

5、文件共享
在这里插入图片描述

6、邮件服务
在这里插入图片描述

7、其他服务
在这里插入图片描述
web接口层
在这里插入图片描述

案例-tomcat默认配置页弱口令上传war包

vulhub案例tomcat
在这里插入图片描述
nmap端口扫描
在这里插入图片描述
访问tomcat默认端口
在这里插入图片描述
点击服务器状态,输入弱口令
在这里插入图片描述
弱口令获取:使用网络上破解工具破解
在这里插入图片描述
登录后
在这里插入图片描述
网络搜索tomcat漏洞复现文章,根据相关文章进行测试
在这里插入图片描述
也可采用扫描器扫描漏洞
在这里插入图片描述

案例-口令安全脚本工具简要使用Snetcracker

前提是服务器支持外链,基于其他协议爆破,不是web
在这里插入图片描述

API案例-awvs

类这种url就存在接口调用
在这里插入图片描述
使用awvs漏洞扫描
在这里插入图片描述
在这里插入图片描述
根据扫描结果,进行后续测试
在这里插入图片描述
存在sql注入,sqlmap测试

在这里插入图片描述

涉及资源

https://xz.aliyun.com/t/2412
https://github.com/SmartBear/soapui/releases
https://github.com/shack2/SNETCracker/releases/
https://www.cnblogs.com/xyongsec/p/12370488.html

总结:

1.系统漏洞发现主要借助于MSF,nmap等扫描工具
2.web漏洞主要借助目前市面上已知的exp
3.app可以先将网址抓到,然后再做渗透
4.wsdl接口服务将链接丢到awvs里面跑

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值