网盾科技IT教育,只培训技术精英
全国免费咨询电话: 15827351614
浅谈渗透思路

把渗透比作一把武器,宏观认识为你提供武器内部构造,让你知道击发原理(渗透原理),目的是为了拿到弹药(漏洞)后能马上使用,此过程能应能在一个月内建立(我自学有PHP开发基础花了4个月才弄明白,走了不少弯路,甚至研究起了单片机开发………………,后面有宏观概念后才知道那只是属于钓鱼中的一个小分支,也认识到漏洞的多样性),读者在看这篇文章的同时也能很快帮助建立,建立自己的武器后就算是入门了!后面就是如何高效准确的使用这把武器。

建立宏观后才应该再去建立微观意识(这里的微观指漏洞)此过程长期需要积累,高手和入门的差别也在这里体现,高手特种弹药积累多,遇到敌人(目标)能迅速找出弱点并使用对应弹药击破,下面就介绍3种作战方式,依次体现为:常规常见漏洞(普通弹药),钓鱼(雷),0day(特种弹药)

常规常见漏洞

这里只做一个漏洞验证的介绍,利用方式,危害程度可以看我的下一章:渗透思路(突破口利用)。

1

sql注入存在于与数据库交互的指令中,造成方式为指令过滤不严谨或者未过滤,让使用者可以直接构成SQL语句对数据库进行操作。SQLmap对注入的测试语句与绕过方式等做了一个较全面的整理,新手老手必备工具,未使用过的新手可以参考sqlmap快速入门

2

XSS同SQL原理一样,造成方式同样为指令过滤不严谨或未进行过滤,区别为SQL注入对数据库构成语句,XSS为对web前端构成代码达到我们想要的目的,这里给大家推荐一个我在实际环境中最好用的测试语句:<img src=x onerror=alert(1)>,基础语句可以以它为基础进行改变,因为这些词都常见和少见,遇到过滤可以看输出后的结果进行灵活修改。

3

弱口令构成简单也很常见,管理者为了方便根据自己的使用习惯设置密码,这会使密码容易被破解,前期做好充分调研之后可以进行密码猜测,这里我给新手送一个社工密码组合工具,使用方式和网址已经做了介绍,只是因为是我个人的服务器所以不常打开,使用随缘((●'◡'●))字典生成器

4

代码执行存在于程序为我们提供了执行功能,如提供了ping某某IP,但是字符过滤不完善,我们可以通过并行执行命令方式让计算机按照我们的指令运行。

5

文件上传看上传点是否对文件后缀进行限制,使用PHP,jsp,jpg.php等变体后缀尝试上传,拦截验证方式分为前端和后端,如果只做了前端验证可通过抓包绕过限制上传,如果系统有解析漏洞搭配那么极大可能存在上传漏洞(如:IIS 5.x-IIS 6.x),具体利用方式后面介绍。

6

跨站请求伪造(CSRF),存在于未做确认验证的web中,攻击者诱导受害者进入构造好的页面代码,执行后向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。(此次2020年HW便有一个0day属于CSRF,杀了不少设备)

7

文件包含造成原因是系统加载的文件未进行验证,使我们可以任意加载文件,测试方式为尝试修改加载的文件路径, 能成功加载便有漏洞,攻击者可通过日志记录,发送邮件,包含远程文件等方式加载恶意代码获得计算机权限。

钓鱼

在无法找到常规漏洞,且无可以利用0day时,钓鱼就作为了打开突破口的重要手段,钓鱼手法多种多样,但总体思路和目标都是一样的:让受害机下载并运行我们的编写好的控制代码。

1

通过网站主要诱导窃取用户信息,最常见的诱导方式模拟用户感兴趣的网站,如用户正在玩的某某游戏活动,购物活动等,获取用户的密码习惯,个人信息。

2

BadUSB:Bad-Usb插入后,会模拟键盘鼠标对电脑进行操作,通过这些操作打开电脑的命令终端,并执行一条命令,这条命令将从指定网址下载其他代码并于后台静默运行。这些代码功能包括:窃取信息、反弹shell、发送邮件等,从而实现控制目标机或者窃取信息的目的。

3

发送携带带有恶意代码的邮件,或者使用其他聊天工具也可以,带有excel宏代码,或快捷方式类代码,诱导执行,可以获得受害机shell或破坏性命令,与其他钓鱼方式不同的是此方式具有固定目标,针对性更强。

4

在用户信任的网站,伪造也行,使用XSS诱导用户点击运行我们编辑好的可执行文件,常用如提示更新某软件程序,如flash更新,显卡更新等都是比较好用的诱导方式。

0day

0day是非常珍贵的资源,要找到往往只有拿到程序源代码进行白盒审计,我们掌握的只有windows发布补丁当天曝出的漏洞,被攻击机还没来得及打补丁便利用漏洞攻击,此后的漏洞只能算Nday了,从事安全行业越久,掌握越多,遇到未打补丁或者补丁不全面便能轻易利用对应漏洞攻击,这便是新手和高手的差距,此漏洞往往只针对特定系统、特定环境。一个漏洞完整介绍,从使用,原理,利用等可能比我整篇文章还多,所以需要自己研究,复现,掌握利用。