经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程。
(四)内网渗透流程
1.渗透工具准备
1.1扫描工具
1.1.1主动扫描工具
web应用漏洞扫描器:用于web项目的安全测试工具,扫描网站所有url,自动测试是否存在各种类型的漏洞。如:AWVS、appscan
综合漏洞扫描器:集合了多种功能的漏洞扫描器。如Fux iscanner,具有如下功能:漏洞检测和管理,验证测试程序,IT资产发现和管理,端口扫描器,子域扫描器,Acunetix扫描仪集成Acunetix API)
巡航扫描系统:巡航扫描系统可以通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。如巡风。
系统和应用层漏洞的扫描器:提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。如Nessus。
自动化sql注入工具:简单来说,这就是一个sql注入攻击的工具。如sqlmap。
端口扫描器:用于探测服务器或主机开放端口情况的工具。如masscan(号称最快的端口扫描器)。
1.1.2被动扫描工具
被动漏洞扫描工具:被动分析是指一个漏洞扫描工具在扫描漏洞时不会对现有系统产生任何破坏。
1.2渗透框架
主要有pocsuite、溯光等漏洞利用和测试框架。
1.3信息收集
主要有wydomain、bit4woo等工具,扫描端口,收集子域。
1.4信息泄露
利用lijiejie、svnhack等平台来利用泄露的信息来利用漏洞。
2.代码审计
2.1PHP
2.1.1SQL注入
未加过滤拼接SQL、宽字节注入、注意二次注入。
2.1.2逻辑漏洞
安装相关:
安装后未自动删除目录或加锁导致可再次重装
通过文件删除或移动漏洞操作锁文件,来达到重装
安装展示页被加锁,但实际上处理安装业务的文件没有则可绕过重装
重装时一些内容会被写进php的配置文件里,如果知道格式,可以拼接执行php代码
加了锁,但只是js跳转,并没有exit或die 结束代码,导致可绕过重装
2.2JAVA
2.2.1反序列化
搜索readObject-->使用Serializable 接口-->使用反序列化工具类-->使用 alibaba fastjson-->shiro rememberMe-->XSTREAM-->Jackson -->dubbo
2.2.2文件读取
使用 File 相关工具类,使用 URLConnection 没有指明协议时可用 file://etc/passwd。
2.2.3命令执行
使用 Runtime.exec-->使用 ProcessBuilder-->使用命令行相关工具类-->Spel \ ognl 表达式可控
2.2.4SQL注入
ORM框架:Mybatis 使用 $-->hibernate 拼接查询
jdbc:使用 statement 类
3.信息收集
3.1业务相关
github泄露
网盘泄露
敏感路径扫描
QQ群文件泄露
3.2域名相关
3.2.1域名商
找域名商漏洞,越权影响目标域名
欺骗域名商客服,影响目标域名
社工账号,篡改解析地址
3.2.2DNS
渗透DNS服务器,和社工DNS服务商
DNS域传送漏洞
子域名接管漏洞
3.2.3CDN
3.2.3.1找真实IP地址
censys.io 等网络空间引擎查找关键字
s-s-rF漏洞
服务器信息泄露
探测子域名IP
cloudflare(HatCloud)
看邮件发送者源IP
APP客户端
DOS CDN可能会成回源模式
3.2.3.2破解CDN服务账号
3.2.4WHOIS
注册者邮箱
手机号
地址
注册者名称
DNS
3.2.5子域名
搜索引擎
暴力破解
网页爬虫
DNS查找
3.3服务器主机
3.3.1端口
nmap/zenmap:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。
3.3.2系统识别
nmap-O
大小写敏感