渗透过程中的边界突破(内部分享笔记)

一般的渗透流程:

  1. 信息搜集
    1. 资产信息搜集
      1. 旁站
      2. 子域名
      3. 公网ip等
    2. 个人信息收集
      个人邮箱

  2. 外网突破
    1. 获取公网目标权限
      Webshell
      服务器系统权限
    2. 目标环境内PC机权限
      员工个人PC机
  3. 内网突破
    1. 确定内网拓扑结构
    2. 探测其他主机开放服务
    3. 寻找内网其他资产
    4. 确定靶标位置
  4. 横向移动

OWASP TOP10

  1. 注入
    SQL注入
  2. 失效的身份认证,敏感数据泄露
    弱口令,口令破解
    源代码泄露
    Cookie伪造,Cookie绕过
    数据库文件泄露
    逻辑绕过登陆
    备份文件
    密码找回
  3. 失效的访问控制
    未授权访问
    越权访问(水平越权&垂直越权)
    业务数据篡改
    文件上传、文件包含、任意文件下载、任意删除
  4. 安全配置错误
    高危端口 22/1433 3389 6379
    数据库弱口令,危险组件()
  5. 跨站脚本
  6. 不安全的反序列化
  7. 使用已知漏洞
  8. 不足的日志记录和监控

WEB漏洞

  1. 网站前台
    信息搜集- 系统、脚本语言、ip、端口、子域名、旁站
    敏感文件、目录-robots.txt 、备份文件、js、/admin/upload
    交互接口-数据获取\修改 、用户中心/文件上传\下载
  2. 后台登录 
    1.   登陆点
      1.   默认路径:/admin/manager
      2. 搜索引擎:site:xxx.com   inurl:admin
      3. 路径爆破:御剑
    2.   账号密码
      1.   弱口令 admin/admin test/test
      2. 固定格式:max-length
      3. 账号爆破:Intruder
      4. 逻辑漏洞:任意用户密码重置  
    3.   文件操作
      1.   任意文件包含
        1.   本地文件包含
        2. 远程文件包含
      2.   任意文件上传
        1.   服务端校验
          1.   文件头修改
          2. 抓包修改文件名后缀
          3. 修改文件Content-Type
          4. %00截断
          5. 超长文件名截断
          6. 条件竞争
        2.   客户端校验  
          1.   修改JS
          2. 修改HTML
      3.   任意文件下载
    4.   代码执行
      1.   远程代码执行
      2. 代码调试功能
      3. SQL注入:堆叠注入
  3.   Web应用服务器
    1.   jboss
    2. weblogic
    3. iis
    4. Tomcat

 

 

posted @ 2020-02-25 16:41  Ca1m  阅读(1035)  评论(0编辑  收藏  举报