Подтверждение цели, сбор информации, обнаружение уязвимостей, эксплуатация уязвимостей и получение разрешений. Конечная цель — получить системные разрешения/ключевые данные цели. В этом процессе наиболее важным является сбор информации. Чем больше у вас информации о цели, тем больше методов атаки вам придется атаковать позже. Например: фишинговые электронные письма, веб-уязвимости, уязвимости устройств пограничной сети, слабые пароли и т. д.
Быстрый вопрос: что такое фишинговый сайт?
Злоумышленники-фишингисты используют поддельные электронные письма и поддельные веб-сайты для совершения мошенничества, часто раскрывая финансовые данные, такие как номера кредитных карт, имена пользователей и пароли учетных записей. Мошенники часто маскируются под доверенные сайты, такие как известные банки, интернет-магазины и компании-эмитенты кредитных карт, и до 5% всех пользователей, подвергшихся воздействию мошеннической информации, отреагируют на эти мошеннические действия.
Используемые инструменты:
l Wappalyzer: инструмент идентификации технологий веб-сайта.
l Goby/FOFA: инструмент тестирования сетевой безопасности, созданный Чжао Ву. Он может отсортировать наиболее полную информацию о зонах атак для целевого предприятия и быстро переключиться с точки входа проверки на горизонтальную. FOFA (система поиска киберпространственных активов) l Masscan: сканирование портов
Бэкэнд-майнинг:title=“За кулисами”&&body=“password’&&host="x.cn” поддомен:title!=‘404’&&title!=‘302’&&host=‘x.cn’
C часть:ip=‘x.x.x.x/24’&&host=‘x.cn’
Возможности платформы: body=’icon-spring-boot-admin.svg’ Уязвимость: body=’index/of’ «Уязвимость списка каталогов»
1. Используйте команду ping, чтобы проверить статус эха.
2. В системной среде Windows используйте nslookup для запроса и просмотра разрешения возвращаемого имени домена.
3. Инструменты Super ping, такие как all-tool.cn/tools
/ping ""Просмотреть результаты IP"
Фишинговые электронные письма — это поддельные электронные письма, в которых используются замаскированные электронные письма, чтобы заставить получателей нажать на вредоносные URL-адреса или побудить получателей загрузить исполняемые файлы, содержащие вредоносные программы.
1. Определите форму фишинга электронной почты: ссылки, файлы.
2. Собрать целевые адреса электронной почты. 3. Написать фишинговую копию электронного письма.
4. Анонимное письмо
5. Тест на уничтожение троянов и создание фишинговых сайтов
6. Защита от отслеживания
CMS — это аббревиатура Content Management System, что означает «система управления контентом».
На самом деле CMS — это очень широкий термин: от общих программ для блогов, программ для выпуска новостей до комплексных программ управления веб-сайтами — все это можно назвать системами управления контентом.
1. Определите, есть ли в используемой в данный момент CMS Nday, и попытайтесь использовать общедоступные poc и exp для тестирования.
2. Свяжите сайт платформы CMS с характеристиками CMS и просканируйте конфиденциальные файлы резервных копий. Можно получить файлы резервных копий сайта. попробуй начать с
Проведите аудит исходного кода CMS для обнаружения потенциальных уязвимостей.
Примечание:
0-day — это уязвимость, о которой знаете только вы!
1-дневная относится к только что анонсированной уязвимости (не старше одного дня). n-день, об этой уязвимости было объявлено уже N дней!
Поскольку компонент Log4j2 имеет дефект внедрения JNDI при обработке записей журнала программы, неавторизованный злоумышленник может использовать этот недостаток для отправки вредоносных данных на сервер, вызвать уязвимость в компоненте log4j2, добиться выполнения произвольного кода на целевом сервере и получить разрешения целевого сервера.
Атака с использованием водопоя подразумевает, что хакер анализирует шаблоны сетевой активности, часто посещаемые злоумышленником, ищет слабые места на веб-сайтах, часто посещаемых злоумышленником, сначала атакует веб-сайт, внедряет код атаки и ожидает посещения злоумышленником, когда злоумышленник посещает .
Гарпунная атака подразумевает использование программы-троянского коня в качестве вложения к электронной почте и отправку ее на целевой компьютер, побуждающую жертву открыть вложение и заразить троянского коня.
1. Обнаружение регистра: Windows нечувствительна к регистру, а Linux чувствительна к регистру.
2、PING Инструкция: Согласно TTL стоимость, окна Обычно>100,linux<100
TTL (время жизни): в этом поле указывается максимальное количество сегментов сети, через которые разрешено пройти IP-пакету, прежде чем он будет отброшен маршрутизатором.
1. Порт 3389 закрыт.
2. Номер порта удаленного рабочего стола по умолчанию был изменен.
3. Брандмауэр = перехват
4. В интранет-среде
5. Превышено максимальное количество подключений на сервере. 6. Администратор установил разрешения, позволяющие назначенным пользователям получать доступ к удаленному рабочему столу через порт 3389.
(Порт 3389 — это служебный порт удаленного рабочего стола сервера Windows 2000 (2003). Вы можете использовать этот порт для подключения к удаленному серверу с помощью таких инструментов подключения, как «Удаленный рабочий стол». Если подключено, введите имя пользователя и пароль системы. администратором, станет возможным управлять удаленным компьютером как локальным, поэтому удаленный сервер обычно меняет значение этого порта или закрывает его.)
1、net user test$ 123456 /add [Создать скрытого пользователя]
2、net localgroup administrators test$ /add
1. Разделение станций и баз данных
2. Порт 3306 закрыт для внешнего мира (3306 — порт Mysql по умолчанию)
3. Порт MySQL по умолчанию был изменен.
1. Обнаружение Javascript на стороне клиента (обнаружение суффикса файла)
2. Обнаружение на стороне сервера (определение типа MINE, суффикс имени файла, заголовок формата файла)
MIME (многоцелевые расширения почты Интернета) Обнаружение типа MIME на стороне сервера определяет, является ли загруженный файл законным, проверяя значение в поле Content-Type HTTP-пакета.
(Уязвимости несанкционированного доступа можно понимать как недостатки в адресах и страницах авторизации, которые требуют настройки безопасности или аутентификации разрешений, что позволяет другим пользователям напрямую получать к ним доступ, что приводит к использованию важных разрешений и утечке конфиденциальной информации, такой как базы данных или каталоги веб-сайтов. )
1. Уязвимость несанкционированного доступа MongoDB
2. Уязвимость несанкционированного доступа Redis
3. Уязвимость несанкционированного доступа к memcached
4. Уязвимость несанкционированного доступа JOSS
5. Уязвимость несанкционированного доступа VNC
6. Уязвимость несанкционированного доступа к Docker
7. Уязвимость несанкционированного доступа Zookeeper
8. Уязвимость несанкционированного доступа Rsync
Выполнение файла: eval, call_user_func, call_user_array и т. д. Чтение файла: fopen(), readfile(), fread(), file() и т. д.
Выполнение команд: system(), exec(), Shell_exec(), passthru(), pcntl_exec() и т. д.
Прямая оболочка: злоумышленник подключается к атакованной машине. Может использоваться, когда злоумышленник находится во внутренней сети, а жертва — в общедоступной сети (внешняя сеть): злоумышленник активно подключается к злоумышленнику. используется, когда злоумышленник находится во внешней сети, а жертва — во внешней сети. Злоумышленник находится во внутренней сети.
Прямой прокси-сервер: когда клиент не может получить доступ к внешним ресурсам (Google, Baidu), он может получить к ним доступ через прямой прокси-сервер. Прямой прокси-сервер — это сервер между клиентом и исходным сервером. Чтобы переслать запрос и установить цель с исходного сервера, клиент отправляет запрос прокси-серверу и устанавливает цель, а затем прокси-сервер перенаправляет запрос. исходный сервер и возвращает полученный контент клиенту.
Обратный прокси. Обратный прокси — это полная противоположность. Для клиента обратный прокси-сервер действует как целевой сервер. И клиенту не нужно делать никаких настроек. Клиент отправляет запрос обратному прокси-серверу, а затем обратный прокси-сервер определяет, куда направляется запрос, и перенаправляет запрос клиенту, делая контент похожим на себя. Клиент не будет знать о службах, стоящих за обратным прокси-сервером. , поэтому нет необходимости выполнять какие-либо настройки на клиенте, просто рассматривайте обратный прокси-сервер как настоящий сервер.
Прямой прокси — это прокси-клиент, который отправляет и получает запросы клиента, делая реального клиента невидимым для сервера;
Обратный прокси — это прокси-сервер, который отправляет и получает запросы к серверу, делая реальный сервер невидимым для клиента.
1. SQL-инъекция
2. Неверная аутентификация личности.
3. Утечка конфиденциальных данных
4. Внешние объекты XML (XXE) 5. Неверный контроль доступа
6. Ошибка конфигурации безопасности.
7. Межсайтовый скриптинг (XSS)
8. Небезопасная десериализация
9. Используйте компоненты, содержащие известные уязвимости
10. Недостаточное журналирование и мониторинг.
1. В зависимости от типа точки ввода она делится на числовой тип, строковый тип и тип поиска.
2. В зависимости от способа отправки он делится на: тип сообщения, тип получения, тип файла cookie, HTTP-заголовок.
3. По результатам выполнения он делится на: основанный на ошибках, слепой ввод на основе логического значения и слепой ввод на основе времени.
1. IIS: удаленное выполнение кода, анализ уязвимости 2. Apache: анализ уязвимости, обход каталога
3. Nginx: парсинг файлов, обход каталогов, обход каталогов
4. JBOSS: уязвимость десериализации, развертывание файлов бэкдора войны
5. weblogic: уязвимость десериализации, загрузка произвольных файлов SSRF
Карта каталога Yujian Dirsearch
webdirscan
1. Уязвимость переполнения ядра системы и повышение привилегий
2. Повышение привилегий базы данных
3. Неправильная конфигурация системы для повышения привилегий.
4. Уязвимость промежуточного веб-программного обеспечения и повышение привилегий
5. Повышение прав на стороннее программное обеспечение
То же: оба инструмента используются для подключения к веб-оболочке.
Отличие: По сравнению с тремя другими моделями Ice Skorpion имеет динамическое шифрование трафика.
1. certutil -urlcache -split -f 2. путь к хранилищу "url" bitsadmin 3. путь к хранилищу powershell
ftp: 20, 21: Точки атаки: анонимная загрузка и выгрузка, прослушивание, взрыв ssh: 22 взрыв
телент: 23 очка атаки: обнюхивание, взрыв
1433: точка атаки сервера sql: внедрение, слабый пароль, взрыв 1521: точка атаки базы данных orcel: внедрение, слабый пароль, взрыв 7001: атака управления промежуточным программным обеспечением weblogic: десериализация Java, слабый пароль 6379: атака базы данных Redis: несанкционированная, взлом слабого пароля
8080: JBOSS, атака Tomcat: десериализация, слабый пароль консоли
8069: атака Zabbix: удаленное выполнение, sql-инъекция
1. Регистрационная форма
2. Планируйте задачи
3. Сервис
4. Каталог запуска
5. Связанные типы файлов
АньхэнЦентр анализа угроз Центр анализа угроз QiAnXin
Центр анализа угроз Зеленого Альянса и т. д.
1, щит
2. Веб-оболочка Hippo 3. Веб-каталог Baidu
4. Веб-оболочка Сангфор
1. Уязвимости Apache shiro
2、log4j
3. Загрузите уязвимости
4. Ресурсы пограничных сетевых устройств + слабые пароли 5. Уязвимость fastjson
type: отображение типа файла dir: отображение текущего каталога ipconfig: просмотр IP-адреса net user: просмотр пользователя netstat: просмотр списка задач порта: просмотр списка процессов find: строка поиска в файле ping: обнаружение сетевого подключения
Подготовка-обнаружение-подавление-уничтожение-восстановление-запись отчета
1. Подготовительные работы, сбор информации: сбор информации о тревогах, информации об отзывах клиентов, информации о хосте оборудования и т. д.
2. Тип обнаружения и оценки: оценка типов событий безопасности (фишинговые электронные письма, веб-шеллы, взрывная атака, отравление и т. д.).
3. Подавление, дальность управления, изоляция захваченного оборудования.
4. Искоренение, анализ и оценка, а также анализ собранной информации.
5. Восстановление и удаление типов событий (процессы, файлы, электронные письма, элементы автозагрузки, реестр и т. д.)
6. Выходной отчет
кот: показать содержимое файла
ls: просмотреть содержимое текущего каталога ifconfig: просмотреть IP-адрес whoami: просмотреть текущего пользователя netstat: просмотреть порт ps: просмотреть список процессов grep: выполнить поиск строки в файле ping: проверить подключение к веб-сайту crontal: проверить запланированное задание
1. Honeypot (Технология Honeypot, по сути, представляет собой технологию, которая обманывает злоумышленников. Предоставляя некоторые хосты, сетевые службы или информацию в качестве приманки, она побуждает злоумышленников атаковать их, чтобы можно было уловить поведение атаки. И анализ, понимание инструментов и методов используемые злоумышленниками, а также определение намерений и мотивов нападения могут позволить защитникам четко понимать угрозы безопасности, с которыми они сталкиваются, и повысить возможности защиты безопасности реальных систем с помощью технических и управленческих средств.) 2. Провести обратное проникновение (ИП Позиционирование, IP сканирование портов, Интернет сканирование сайта) 3、приложениелазейкикопать&использовать(кухонный нож、Goby、Муравьиный меч) 4、id----> Ассоциация социальных функций 5、Фишинговый сайт–>За кулисами扫描、xss слепой удар 6、Троянский файл—>Гомологичная ассоциация образцов---- >敏感字符串特侦检测 (Синяя команда постепенно начинает всерьез относиться к борьбе с фишингом. Сознательно размещая фишинговые файлы на сервере, красная команда активно загружает и устанавливает их для полной защиты от фишинга.)