申明:文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
推荐工具:yakit、蚁剑、wireshark、burp
前言:
渗透测试过程中想要达到满意的效果,出去前面信息收集工作之外,就是对收集到的信息进行利用,漏洞探测严格来说也是属于信息收集方面,而大多数漏洞也是从十大常见基本漏洞(OWASP TOP10)上延伸、扩展。当我们信息收集结束之后对信息进行整理,可以看是否有其中的漏洞,若是存在可以对其进行利用。(owasp top10后续文章会说到)
1、漏洞探测
漏洞探测的目的是为了发现系统、网络或应用程序中存在的安全漏洞和弱点,以便及时进行修补和加固,防止黑客或恶意攻击者利用这些漏洞进入系统或获取敏感信息。对漏洞探测也可以分为**主动探测**和**被动探测。**
1.1、主动探测
使用专门的漏洞扫描工具对目标系统进行扫描,对其中间件版本和开启的服务版本进行检测,看其是否存在已知的漏洞。
(1)、AWVS
(AWVS官方下载的只有14天试用,可以自行寻找其他的)
AWVS(Acunetix Web Vulnerability Scanner)是一款流行的自动化Web应用程序漏洞扫描工具。它能够对Web应用程序进行全面的安全扫描,包括发现和评估各种类型的漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含、命令注入等。
使用AWVS进行漏洞扫描的步骤如下:
- 安装和配置AWVS:下载AWVS软件并进行安装,然后根据需要进行必要的配置,如设置代理、添加用户凭据等。
- 添加目标URL:在AWVS中添加要扫描的目标URL,可以是单个URL、整个域名或IP地址范围。也可以指定身份验证凭据,以便对受保护的页面进行扫描。
- 配置扫描选项:根据需要选择扫描的配置文件,例如,常规扫描、高风险漏洞扫描、合规性扫描等。还可以指定是否使用代理、设置扫描速度等。
- 启动扫描:点击“开始扫描”按钮,AWVS将自动开始进行漏洞扫描。扫描期间,AWVS将模拟攻击和检测漏洞。
- 查看扫描结果:扫描完成后,可以查看扫描结果报告。报告中会列出发现的漏洞、风险级别、详细说明和建议的修复措施。
- 处理漏洞:根据扫描结果报告中的漏洞信息,进行逐一评估和处理。修复漏洞可以包括更新软件版本、调整配置、修复代码等。
AWVS只是一个辅助工具,虽然它可以自动扫描和发现大部分常见的漏洞,但不能保证100%的准确性,仍然需要人工审查和验证扫描结果。
(2)、北极熊漏扫工具
北极熊扫描器是一款非常专业的网站安全监测工具,拥有网站爬虫、网段信息检测、后台目录扫描、CMS识别、后台测试,代码审计、域安全检测等功能。这款北极熊扫描器作为渗透测试工具,能够针对站点进行分析,从而获取更多信息,实时监测网站的最新动态。
用途:
列举同ip域名,C段查询,快速探测网站标题,程序类型,服务环境。
- 支持批量信息扫描,检测WEB端口开启自动添加到扫描目标内。
- 支持导入/导出扫描列表,并提供表格以及文本保存方式。
- 目录扫描,支持ASP,PHP,ASPX,JSP,网站目录等扫描方式,配置可自定义更改。
- EXP漏洞扫描,可单选脚本,也可全部脚本进行测试,支持全列表扫描。
- 代码审计,支持扫描任何格式中内容,方便查找网页当中的木马,新增目录扫描。
- 后台测试,与burpsuite配合使用,软件提供2种编码测试,不提供密码字典。
- 主机侦查,提供自定义端口查询、类型、编码以及连接速率,可导出列表。
- 收藏夹功能,支持收藏扫描网站,便于下次查看,双击可以修改备注信息。
- 软件设置,支持扫描速度、响应等待、自定义端口、字典、操作习惯设置。
- 增加“批量扫描”分类功能,可以分类APS,PHP,登录,后台,自定义(支持三个关键字)。
还有一些其他工具暂不一一列举
1.2、被动探测
使用网络流量监控工具,如Wireshark或burp,捕获和分析网络中的数据包。通过分析数据包中的协议和字段信息,可以发现一些常见的漏洞;或者通过各论坛社工库之类的在线工具探测是否有敏感信息泄露,如账号密码之类的。
2、漏洞利用
** **漏洞利用是获得系统控制权限的重要途径。 用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制或获得想要的信息。
2.1、漏洞分类
(这里只写一些简单分类,不涉及注入、未授权、上传之类的部分,这些之后归类总结)
0day漏洞:大多数是通用性漏洞,明面上只有自己掌握,市面没有流通的漏洞
1day漏洞:交易出去或被公布的0day,还未打补丁或未相关应用未升级的系统存在的漏洞
nday漏洞:已经流通的漏洞,此类漏洞相关系统一般都打了补丁或升级
事件型漏洞:针对于某一个事件,通常来说只是这一个目标系统或服务其中的某项漏洞,具体到某个站点或是某个后台登陆存在弱口令之类,和其他的相关服务系统没关系
通用型漏洞:针对某一类服务或版本,通常来说这一类漏洞一般影响的是一整个相关系统或服务的版本,如'OpenSSH的8.3p1及之前版本中的scp允许在scp.c远程功能中注入命令'这一漏洞只要是使用这一服务的应用系统没更新或打补丁,那就存在这一漏洞
2.2、漏洞利用
在渗透测试中,漏洞利用是一个关键步骤,它涉及使用已发现的漏洞来攻击目标系统,以评估系统的安全性。以下是渗透测试中漏洞利用的一些主要方法:
一、SQL注入
通过向应用程序的输入字段中注入恶意的SQL语句,从而控制后端数据库执行非授权的数据库操作,如数据查询、数据修改等
(1)、发现注入点
通过输入特殊字符(如单引号'、双引号"、注释符号--等)观察Web应用程序的反应,判断是否存在SQL注入漏洞。
(2)、利用注入点获取信息
联合查询(Union Query):使用```UNION```操作符将恶意SQL语句与正常查询结合,以获取额外的数据库信息。例如,通过```UNION SELECT```语句获取数据库中的敏感数据。
报错注入:通过构造特殊的SQL语句触发数据库错误,并从错误消息中获取数据库信息。这种方法在数据库配置为显示错误消息时特别有效。
布尔盲注:根据Web页面返回的布尔值(True或False)推断数据库信息。攻击者通过构造SQL语句,并根据页面返回的结果不断尝试,以获取数据库中的敏感数据。
时间盲注:基于页面响应时间的延迟来判断数据库中的信息。攻击者构造SQL语句,并观察页面响应时间的变化,从而推断出数据库中的信息。
(3)、简单防范方法
采用参数化查询(预编译语句)和严格的输入验证,避免将用户输入直接嵌入到SQL语句中。
二、 文件上传
文件上传漏洞允许攻击者将恶意文件上传到Web服务器上,从而控制服务器或执行未授权操作。以下是一些文件上传漏洞的利用方法:
(1)、绕过客户端校验
- ** ** JavaScript绕过:通过禁用浏览器的JavaScript或修改前端代码来绕过客户端的文件类型校验。
- ** **修改文件后缀:在上传时将文件后缀改为服务器允许的后缀,然后在上传后通过抓包工具将文件后缀改回原样。
(2)、绕过服务器校验
- ** ** 文件后缀绕过:利用服务器对文件后缀解析的漏洞,上传具有双扩展名或特殊字符的文件名,如
shell.php.jpg
或shell.php%00.jpg
。- ** **文件类型绕过:通过修改HTTP请求中的
Content-Type
字段来绕过服务器对文件类型的校验。- ** **文件内容绕过:在文件内容中嵌入恶意代码,如将PHP代码嵌入到图片文件中,然后通过文件包含漏洞执行该代码。
(3)、利用上传的文件
上传恶意文件后,攻击者可能会通过直接访问该文件来执行恶意代码,或者通过文件包含漏洞将恶意文件包含到其他合法的PHP文件中执行,攻击者还可以利用上传的恶意文件作为跳板,进一步攻击服务器上的其他系统或服务。
webshell利用工具:蚁剑、冰蝎、哥斯拉
(4)、防范方法
对上传的文件进行严格的类型、大小、扩展名检查,以及文件内容的验证。
三、跨站脚本(XSS)
定义:攻击者利用网站应用程序的漏洞,在网页中插入恶意脚本代码,当用户浏览该网页时,脚本代码会在用户的浏览器上执行,从而窃取用户信息或进行其他恶意操作。
类型:包括反射型XSS、存储型XSS和DOM型XSS。
利用方法**:**通过构造恶意URL或表单提交实现。
防范方法:对用户的输入进行严格的过滤和转义,确保输出到页面的内容不包含可执行的脚本代码。
四、跨站请求伪造(CSRF)
定义:攻击者诱使用户在已登录的Web应用程序上执行非本意的、恶意的请求。
利用方法:通过构造一个看似无害的链接或表单,当用户在不知情的情况下点击或提交时,会触发CSRF攻击。
防范方法:使用CSRF令牌(Token)来验证请求的合法性,确保每个请求都来自用户的真实意愿。
五、 暴力破解
定义:通过尝试大量的用户名和密码组合来破解系统的登录认证机制。
利用工具:可以使用如Hydra、burp等破解。
防范方法:设置强密码策略、限制登录尝试次数、使用验证码等。
六、漏洞利用框架(如Metasploit)
定义:Metasploit是一个开源的漏洞利用框架,集成了大量的漏洞利用模块和扫描器。
利用方法:通过Metasploit,测试人员可以快速地查找目标系统的漏洞,并利用这些漏洞进行攻击。
七、社会工程学
利用心理学和社交技巧来诱骗用户泄露敏感信息或执行非本意操作。
利用方法:通过电话、邮件、聊天等方式与用户交互,获取用户信任后诱骗其执行恶意操作。
防范方法:加强用户的安全意识培训,提高用户识别和防范社会工程学攻击的能力。
注:在进行漏洞探测和利用之前,必须事先取得合法的授权,遵守法律和道德规范。
版权归原作者 想成为高手的小白 所有, 如有侵权,请联系我们删除。