安全實網(wǎng)演練
近期參加了公司內(nèi)部舉辦的實網(wǎng)演練比賽,學(xué)到了些基本套路,對滲透測試有了初步的經(jīng)驗,掌握了一些基本工具的使用方法。
基本流程是這樣的:
1. 搜集網(wǎng)站
可以通過各種搜索引擎或者公眾號小程序,百度能搜到的基本都是大站的入口,小站要通過fofa或者360quake搜索,還有就是通過公眾號和小程序?qū)ふ倚≌军c的ip,但是需要使用bp抓包,抓包必須要用蘋果手機,而且要把手機和bp放在同一網(wǎng)段,再給手機安裝證書,然后才可以抓包,不過有些包還是抓不到,會一閃而過。
2. 端口掃描
有了ip之后,就需要對ip做端口掃描,用nmap掃描開啟的端口,并分析端口對應(yīng)的服務(wù)。
3. 路徑掃描
對于掃描到的http服務(wù),使用子域名掃描工具和url路徑掃描工具掃描出更多的子url,其中可能有些奇怪的頁面,也可能會有管理端入口,管理端地址通常可以嘗試手動添加子路徑admin、home或index,用dirsearch掃描很容易被ban,可以嘗試其他工具。
4. 弱口令漏洞
拿到網(wǎng)站管理端入口后,就是尋找漏洞了。首先可以嘗試的是弱口令漏洞,直接用bp進(jìn)行字典爆破,很多站點都可以爆出來。有些可以爆出來賬號密碼,但是有一些會做ip限制,可以再進(jìn)一步爆破ip。登錄之后就可以拿到內(nèi)網(wǎng)一些信息,或者管理員賬號權(quán)限。
除了http服務(wù),還可能有其他服務(wù),比如3306端口的mysql服務(wù),可以嘗試弱口令爆破。
5. 中間件漏洞
弱口令只是最基本的漏洞,中間件漏洞也是有可能存在的,掃描網(wǎng)站使用的組件框架,利用Railgun尋找中間件漏洞,比如shiro遠(yuǎn)程執(zhí)行漏洞,可以直接拿到機器的root權(quán)限。
6. 內(nèi)網(wǎng)滲透
拿到機器權(quán)限后,如果不是root權(quán)限需要先進(jìn)行提權(quán),如果已經(jīng)是root權(quán)限,可以給靶機上傳木馬,或者上傳fnascan資產(chǎn)掃描工具,掃描到資產(chǎn)后需要使用frp或者nps通過公網(wǎng)機器代理到自己本機,這樣就可以進(jìn)一步用sockscap和RouterScan工具掃描內(nèi)網(wǎng)漏洞,再往第二層內(nèi)網(wǎng)滲透。