渗透测试基础知识-1day 01 – 作者:hackxr

跟随Cracer大佬学习渗透测试知识已经有一段时间,在此做一个学习笔记,同时感谢C哥精心指导!

第一节:渗透测试基础介绍

1604571726_5fa3d24e4381807da13e8.png!small?1604571728666

解读:行业定义的一个标准,主要是模拟黑客的攻击,更好的发现客户或企业中网络的安全隐患,这是对网络安全的一种评估方法。

渗透测试黑客攻击的区别:

黑客攻击:以拿到至高权限为目的,如果能提升到最高权限,便不再挖掘漏洞;

渗透测试:为了更好的查找安全隐患,更大化更全面的的去发现漏洞。

渗透测试的目的:是为了更好的查找安全隐患。

注意事项:

1、更大化的去发现漏洞,而不是只找到一个漏洞就结束。

2、要把所找到的安全问题写出一份报告。

扩展:phpinfo页面算不算安全隐患问题呢? 算!因为他可能会导致网站的信息泄露(网站根目录等)

渗透测试的流程:

确定目标 信息收集 漏洞探测 漏洞验证
编写报告 信息整理 获取所需 信息分析

确定目标

1、确定客户的渗透范围、渗透目标 (可能是一台服务器、也可能是一个网段、或者是一个IP地址 等等)根据客户的业务,所定的范围去测试。

2、时间段,可能是白天、也可能是晚上、在不影响客户正常使用业务的时间段去进行测试。

信息收集:

1、信息放大化,更多的去搜集测试目标的信息;

2、信息收集完后,对信息进行整合,更方便我们去发现漏洞。

注意: 社工不属于渗透测试的范围。

漏洞探测:

通过信息收集的情况去发现漏洞。

漏洞验证:

验证是否真实存在漏洞。

注意:漏洞验证时,要使用poc(漏洞验证),而不能使用exp(漏洞利用)!!

第二节  简单术语的介绍:

1、脚本:asp、aspx、php、jsp 动态的脚本语言,用于网站后台和数据库等数据交互的。

python(可用于编写测试用到的工具(爬虫、poc等)) 不能查看网页源代码,因为它被解析了

脚本黑客、脚本小子

2、html:html、js 静态的标记语言 可查看网页源代码

3、HTTP:超文本传输协议。

定义了浏览器到服务器之间,进行访问网站的一个协议。

4、CMS:内容管理系统(常是搭建网站的模板)

企业常见的cms:

dedecms(织梦)、米拓、xdcms、南方、aspcms、动易、帝国cms

论坛常用的cms:

dz(Discuz!)

博客类常见的cms:

zblog、wordpress、emlog

视频站点常见的cms:

maccms(苹果cms(黄色网站用的比较多))、海洋cms(seacms)代码执行漏洞比较多

熟悉cms的作用:

1、熟悉cms的目录结构,方便更好的去识别cms;(渗透测试的思路:识别出是什么cms后,方便去百度这个版本的cms的漏洞,然后去利用),

例如:百度搜索 “powerd by aspcms 2.0”

1604572376_5fa3d4d80b010c84a286b.png!small?1604572378053

然后去搜索 “aspcms2.0 漏洞”,(找到了一篇好文章:https://blog.csdn.net/u014549283/article/details/81810940

1604572410_5fa3d4fa7fce439fa0e71.png!small?1604572412082

然后在第一次搜索中打开一个网站,例如:http://www.rXXXXXXX.com/1604572559_5fa3d58f64e6767132cb8.png!small?1604572559903

url后面粘贴上payload/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

1604572605_5fa3d5bd2107358b131da.png!small?1604572605797

https://www.somd5.com/

1604572652_5fa3d5ecd8577a2b644d7.png!small?1604572653302

2、更好的寻找后台

······

5、md5 加密算法,

经过md5算法加密后得到的一串hash值(密文,全球唯一),但经过加密后的密文不能够反推明文,常见的网站能够解出来的明文也是通过 密文库去匹对出来的。

例如:1604572232_5fa3d44869a06f4fb5b42.png!small?1604572232577

但是可以去匹对md5的网站上去寻找明文,常见匹对md5的网站:

https://www.cmd5.com

https://www.pmd5.com

https://www.somd5.com

https://www.xmd5.com

有关md5加盐,由于时间原因,笔记暂时存放,之后更新。。。。

6、肉鸡、抓鸡、DDOS、cc

肉鸡:被黑客控制的计算机,(犯法!),抓肉鸡可以DDOS别人、挖矿、植入广告等;

抓鸡:抓取肉鸡的过程,可通过“漏洞”、“密码爆破” 例如老课程讲到的“1433”,“3389”爆破、“社工”

例如:

1604572214_5fa3d43647d6a11e7a12a.png!small?1604572214556

DDOS和cc攻击:直接上贴吧:https://tieba.baidu.com/p/5687911449?red_tag=0707332169

DDOS的原理:

DDoS全称:分布式拒绝服务(DDoS:Distributed Denial of Service)。

信息安全的三要素——“保密性”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:

一是迫使服务器的缓冲区满,不接收新的请求。

二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

CC攻击

CC攻击全称Challenge Collapsar,中文意思是挑战黑洞,因为以前的抵抗DDoS攻击的安全设备叫黑洞,顾名思义挑战黑洞就是说黑洞拿这种攻击没办法,但新一代的抗DDoS设备已经改名为ADS(Anti-DDoS System),基本上已经可以完美的抵御CC攻击了。

cc攻击的原理:

一种说法:CC攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标CPU资源,造成拒绝服务。CC不像DDoS可以用硬件防火墙来过滤攻击,CC攻击本身的请求就是正常的请求。我们都知道网站的页面有静态和动态之分,动态网页是需要与后台数据库进行交互的,比如一些论坛用户登录的时候需要去数据库查询你的等级、权限等等,当你留言的时候又需要查询权限、同步数据等等,这就消耗很多CPU资源,造成静态网页能打开,但是需要和数据库交互的动态网页打开慢或者无法打开的现象。这种攻击方式相对于前两种实现要相对复杂一些,但是防御起来要简单的多,提供服务的企业只要尽量少用动态网页并且让一些操作提供验证码就能抵御一般的CC攻击。

另一种说法:攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS,和伪装就叫:cc(ChallengeCollapsar)。 CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。 一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的数据容量有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大。 CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面).这一点用一个一般的性能测试软件就可以做到大量模拟用户并发。

DDOS和CC的区别:

DDoS攻击打的是网站的服务器,而CC攻击是针对网站的页面攻击的,用术语来说就是,一个是WEB网络层拒绝服务攻击(DDoS),一个是WEB应用层拒绝服务攻击(CC);

网络层就是利用肉鸡的流量去攻击目标网站的服务器,针对比较本源的东西去攻击,服务器瘫痪了,那么运行在服务器上的网站肯定也不能正常访问了。而应用层就是我们用户看得到的东西,就比如说网页,CC攻击就是针对网页来攻击的,CC攻击本身是正常请求,网站动态页面的正常请求也会和数据库进行交互的,当这种”正常请求”达到一种程度的时候,服务器就会响应不过来,从而崩溃。

7、一句话、小马、大马、webshell、提权、后门、跳板、rookit

webshell网站后门(一句话、小马、大马)可以/间接的“控制网站”;

提权——提升权限 不一定提升为administor system root

后门程序后门 rookit(系统内核及后门)

权限维持:

i:免杀 bypass ;ii:可以持续访问 上线 (可以用CS做免杀)

8、源码打包、脱裤、暴库

源码打包:打包网站源代码

脱裤:脱数据库

9、嗅探、rookit、社工

10、poc (漏洞验证)、exp(漏洞利用)、cve

cve:漏洞编号

11、src平台、0day

src平台:漏洞响应平台

0day:未公布的漏洞

来源:freebuf.com 2020-11-05 18:40:56 by: hackxr

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论