螣龙安科笔记:内网渗透测试(三) (2)

TTLTTLTime To Live的缩写,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。

banner

信息泄露

特殊端口 如(22 / 139 / 445 / 1433 / 3389

HOSTNAME

3.3.3相关资产

同服网站   备案反查

3.3.4C段业务

可能会有其他相关业务,如交换机、机房后台、监控系统等

3.3.5指纹识别

特有文件MD5:一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

包含字符

cookie:是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息

响应头

4.Bypass

4.1Upload

4.1.1操作系统特性

shell.php后加上%80%99,系统不识别这个范围内的字符

Windows会去除尾部的. shell.php

shell.php::$DATA

4.1.2处理方法

4.1.2.1处理方式

拦截:不会通过应用

过滤:会经过应用,但会在其中的一个环节被替换为一些安全的字符

4.1.2.2检查部分

文件扩展名

文件contenttype

文件内容

图片是否完整

4.1.3一些其他绕过办法

双上传

boundary 加一些字符

content-disposition中添加字符

超长文件名

修改content-length

文件名中夹杂小语种或非英语字符

4.2XSS

4.2.1常用操作

大小写绕过

DOM XSS无视后端过滤

替换为HTML实体编码

AJAX中的响应为JSON可以考虑使用Unicode编码

字符串拼接

字符串反转

利用WEB容器特性

4.2.2限制长度

多段提交 part1:<script>/*   part2:*/a=1</script>

<svg/onload=alert(1)>

短域名

短连接 //t.cn/xxxx

4.2.3<>被过滤

在可执行事件标签中或 script内无需绕过

4.3SQL注入的bypass方法

1.添加一个换行符在第一行

```

GET /login HTTP/1.1

Host: favoritewaf.com

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

```

2.用小写的方法(Apache)

```

get /login HTTP/1.1

Host: favoritewaf.com

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

```

3.在方法之前写加一个TAB

```

GET /login.php HTTP/1.1

Host: favoritewaf.com

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

```

4.使用绝对URL

```

GET HTTP/1.1

Host: favoritewaf.com

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

```

5.HOST

```

GET /login.php HTTP/1.1

Host: favoritewaf.com

Host: localhost

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

```

6.小写HOST

```

GET /login.php HTTP/1.1

host: favoritewaf.com

User-Agent: Mozilla/4.0 (compatible; MSIE5.01; Windows NT)

```

7.multipart插入脏数据

```

Content-Type: multipart/form-data; boundary=x

--x

Content-Disposition:

test1;

--x

test2;

--x--

test3;

name="hello"

world

```

5.弱点检测

5.1常见漏洞

5.1.1文件操作

5.1.1.1文件上传

%00截断

畸形文件名

目录穿越

文件头绕过

修改上传类型 Content-Type

双文件上传

超长截断:长文件名、长Content-Disposition、上传htmlhtm 可以 XSS

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfsyy.html