一、说明
《Metasploit渗透测试魔鬼训练营》等书已经对渗透测试的步骤流程划分得比较合理透彻了,但感觉在多次通读该类书藉之后仍觉得不得要领:要对一台给定的主机进行渗透还是不懂到底该如何着手。想来主要是存在以下两个问题: 第一个是在渗透时,最为关键的是从漏洞分析到渗透攻击这一步很难跨越。因为按书中的漏洞分析,基本只有openvas等漏洞扫描器一条途径;漏洞利用只有Metasploit搜索这一条途径;而漏洞扫描器扫出漏洞、Metasploit中又正好有利用模块更是少之又少。 第二个是在渗透web系统时,还是和其他很多书藉一样只讲漏洞,并不能很明确地指出面对一个web系统我怎么知道在哪存在漏洞、如何去检测? 本文一是肯定和总结现在主流的渗透测试的步骤,二是拓展渗透操作系统时从漏洞分析到渗透攻击的途径,三是指出渗透web系统可采用“功能--功能对应检测点”这种触发式渗透方式。https://github.com/SecWiki/sec-chart操作系统类的漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备。而对于一般的渗透人员而言,利用已知的漏洞即可,不用也不要自己去挖掘这类漏洞。而查找操作系统类漏洞的关键点就是确定端口后边的软件及软件版本,然后用得到的软件名+软件版本到各漏洞库去查找其存在的漏洞乃至exp。这里不妨称之为“服务版本号漏洞检索法”。2.1 获取正在监听端口的软件及该软件的版本号
比如假设我们探测到8080端口为tomcat监听,版本号为8.5.142.2 搜索已有漏洞库,获取该软件及相应版本存在的漏洞列表
2.2.1 搜索CVE漏洞库,获取软件及相应版本存在的漏洞列表
http://www.cvedetails.com/version-search.php这样我们就找到了tomcat 8.5.14版本存在的几个漏洞,后边以CVE-2017-12617为例2.3 查看CVE具体信息
2.3.1 在cvedetails查看CVE具体信息
https://www.cvedetails.com/2.3.2 在mitre查看CVE具体信息
http://cve.mitre.org/cve/search_cve_list.html2.4 通过CVE查找EXP
2.4.1 仔细观察
在上边的cvedetails或mitre结果中拉到后边的References For CVE-xxx参考区里边有可能有exp链接。在上边已经可看到CVE-2017-12617对应的exploit-db和metasploit中的exp链接2.4.2 在上边的cvedetails中直接点击搜索
2.4.3 到metasploit数据库查找exp
https://www.rapid7.com/db/modules/2.4.4 到exploit数据库查找exp
不爬墙验证码一般出不来,那只能kali中searchexploit了https://www.exploit-db.com/search/2.4.5 到github查找exp
https://github.com/search2.4.6 openvas、nessus等系统漏洞扫描器
Web系统也可以利用现成的漏洞。如各类CMS的漏洞(比如ecshop)、各类插件的漏洞(比如wordpress的各类插件漏洞)、各类框架的漏洞(比如struts反序列化)、各类中间件漏洞(比如weblogic反序列化)。这类漏洞渗透思路和之前相同,比如说:在确认web系统使用了该CMS、该插件、该框架、该中间件之后和操作系统类漏洞一样到各漏洞库去找利用方式即可。Web渗透更多地是自己去挖掘出其存在的漏洞。Web漏洞我个人喜欢分为业务逻辑漏洞和技术型漏洞两类。业务逻辑漏洞的定性是:每套系统都有自己实现方法、无统一的漏洞签名、无法使用通用扫描器发现的漏洞。技术型漏洞的定性是:因一致的实现或使用一致的第三方组件导致有相对统一的漏洞签名可以使用通用扫描器发现的漏洞。很多教程都是东一榔头西一棒槌的讲各类漏洞,其实也讲得挺清楚。但要去渗透时总感觉有如下不足:一是给定一类漏洞不知道可以去哪些位置找。二是给定一个位置又不知道可能会存在哪些漏洞。结合自己的经验我觉得可以自己构建一个“功能—功能对应检测点”的表,以后自己去渗透时,只要看到web系统有某个功能就去检测其对应检测点是否存在漏洞。这里暂且称之为“功能触发式检测法”。3.1 信息收集
站长、nslookup、dig、www.cz88.net、tcroute
访问不存在页面、respone包头、whatweb
Nmap、arp_swwep、portscan、masscan
subdomain.chaxun.la、oneforall、layer
Power By、site+“CMS”;百度”xxx CMS漏洞"
awvs等爬虫式发现页面、御剑/dirbuster等暴破式发现隐藏页面、如果是某种标准协议则查看协议、查找隐藏接口或隐藏参数
3.2 业务漏洞检测
|
|
|
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | 登录凭证是否存在localStore或sessionStore中 |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
3.3 技术型漏洞检测
|
|
|
|
| | | |
| | <script>alert('1')</script> | |
| |
| |
| |
|
|
| | |
|
| | |
|
| | |
|
| |
|
|
| | |
|
| |
|
|
| |
|
|
https://www.cnblogs.com/lsdb/p/9612424.html
https://www.cnblogs.com/lsdb/p/9596648.html
https://www.cnblogs.com/lsdb/p/9591399.html
https://www.cnblogs.com/lsdb/p/9645663.html
4.1 客户端攻击
原理:利用软件的解析错误溢出执行装于文件中的expbrowser_autopwd模块构造网页自劝溢出攻击浏览器
ms10_087模块配置生成畸型文件弄到靶机打开
adobe_cooltype_sing生成畸型pdf攻击adobe
4.2 社会工程学
利用msfvenom生成各平台的包含了payload的木马
利用setoolkit制作钩鱼网站或有畸形文件的邮件
UitraISO+Hacksaw制作木马启动盘
拿着姓名/手机/邮箱等到各网站搜一圈看注册信息
4.3 无线安全
aircrack-ng破解wifi密码
https://www.cnblogs.com/lsdb/p/10075508.html
Airmom-ng假冒ap,并利用karma架设假冒服务。
4.4 后渗透攻击
所谓后渗透就是拿到主机shell后,提权/清除日志/增加更稳定后门/内网渗透等工作。Meterpreter可以理解为是windows的cmd,linux的shell。
日志查看:C:\Windows\System32\winevt\Logs、/var/log
如有侵权,请联系删除
文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247513050&idx=2&sn=2e44a0b3335db0bbb3090bd442beb634&chksm=c30860aaf47fe9bc54bb7488120ea0e955da1dd8b53749e2e2a6ee0a616d4a2df23a16ffff28#rd
如有侵权请联系:admin#unsafe.sh