渗透突破口寻找

地球胖头鱼 2020-11-09
Web安全 发布于 2020-11-09 16:43:42 阅读 46 评论 0

前言

本篇文章作为我自己的学习总结,也为各位白帽,黑帽提供一个详细的进攻防守思路。让初学者对渗透有个宏观微观的认识。

做渗透你要知道渗透原理,知道漏洞后如何改利用,能快速在多漏洞中找到最危险的那个漏洞来利用。

常规常见漏洞

1、SQL注入

sql注入存在于与数据库交互的指令中,造成方式为指令过滤不严谨或者未过滤,让使用者可以直接构成SQL语句对数据库进行操作。

2、XSS注入

XSS同SQL原理一样,造成方式同样为指令过滤不严谨或未进行过滤,区别为SQL注入对数据库构成语句,XSS为对web前端构成代码达到我们想要的目的,这里给大家推荐一个我在实际环境中最好用的测试语句:<img src=x onerror=alert(1)>,基础语句可以以它为基础进行改变,因为这些词都常见和少见,遇到过滤可以看输出后的结果进行灵活修改。

3、弱口令

弱口令构成简单也很常见,管理者为了方便根据自己的使用习惯设置密码,这会使密码容易被破解,前期做好充分调研之后可以进行密码猜测。

4、代码执行

代码执行存在于程序为我们提供了执行功能,如提供了ping某某IP,但是字符过滤不完善,我们可以通过并行执行命令方式让计算机按照我们的指令运行。

5、文件上传

文件上传看上传点是否对文件后缀进行限制,使用PHP,jsp,jpg.php等变体后缀尝试上传,拦截验证方式分为前端和后端,如果只做了前端验证可通过抓包绕过限制上传,如果系统有解析漏洞搭配那么极大可能存在上传漏洞

6、CSRF

跨站请求伪造(CSRF),存在于未做确认验证的web中,攻击者诱导受害者进入构造好的页面代码,执行后向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。

7、文件包含

文件包含造成原因是系统加载的文件未进行验证,使我们可以任意加载文件,测试方式为尝试修改加载的文件路径, 能成功加载便有漏洞,攻击者可通过日志记录,发送邮件,包含远程文件等方式加载恶意代码获得计算机权限。

钓鱼

在无法找到常规漏洞,且无可以利用0day时,钓鱼就作为了打开突破口的重要手段,钓鱼手法多种多样,但总体思路和目标都是一样的:让受害机下载并运行我们的编写好的控制代码。

1、网站

通过网站主要诱导窃取用户信息,最常见的诱导方式模拟用户感兴趣的网站,如用户正在玩的某某游戏活动,购物活动等,获取用户的密码习惯,个人信息。

2、硬件

BadUSB:Bad-Usb插入后,会模拟键盘鼠标对电脑进行操作,通过这些操作打开电脑的命令终端,并执行一条命令,这条命令将从指定网址下载其他代码并于后台静默运行。这些代码功能包括:窃取信息、反弹shell、发送邮件等,从而实现控制目标机或者窃取信息的目的。

3、邮件

发送携带带有恶意代码的邮件,或者使用其他聊天工具也可以,带有excel宏代码,或快捷方式类代码,诱导执行,可以获得受害机shell或破坏性命令,与其他钓鱼方式不同的是此方式具有固定目标,针对性更强。

4、XSS诱导

在用户信任的网站,伪造也行,使用XSS诱导用户点击运行我们编辑好的可执行文件,常用如提示更新某软件程序,如flash更新,显卡更新等都是比较好用的诱导方式。

0DAY

0day是非常珍贵的资源,要找到往往只有拿到程序源代码进行白盒审计,我们掌握的只有windows发布补丁当天曝出的漏洞,被攻击机还没来得及打补丁便利用漏洞攻击,此后的漏洞只能算Nday了,从事安全行业越久,掌握越多,遇到未打补丁或者补丁不全面便能轻易利用对应漏洞攻击,这便是新手和高手的差距,此漏洞往往只针对特定系统、特定环境。一个漏洞完整介绍,从使用,原理,利用等可能比我整篇文章还多,所以需要自己研究,复现,掌握利用。

0day资源非常稀少,如果拿到0day可以提交到相应的src漏洞平台,如果没有争取对方同意请不要对0day进行攻击。

总结

这里只是介绍了一下这些漏洞的原理,让大家对渗透有所了解,要深入学习还需要对代码、各大漏洞、常用攻击手法、工具要有进一步学习和了解才能更好地进行渗透学习。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章112
  • 作者收获粉丝2
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第3
  • 博客总访问量1.1 万(每日更新)
查看所有博文