安全实网演练
近期参加了公司内部举办的实网演练比赛,学到了些基本套路,对渗透测试有了初步的经验,掌握了一些基本工具的使用方法。
基本流程是这样的:
1. 搜集网站
可以通过各种搜索引擎或者公众号小程序,百度能搜到的基本都是大站的入口,小站要通过fofa或者360quake搜索,还有就是通过公众号和小程序寻找小站点的ip,但是需要使用bp抓包,抓包必须要用苹果手机,而且要把手机和bp放在同一网段,再给手机安装证书,然后才可以抓包,不过有些包还是抓不到,会一闪而过。
2. 端口扫描
有了ip之后,就需要对ip做端口扫描,用nmap扫描开启的端口,并分析端口对应的服务。
3. 路径扫描
对于扫描到的http服务,使用子域名扫描工具和url路径扫描工具扫描出更多的子url,其中可能有些奇怪的页面,也可能会有管理端入口,管理端地址通常可以尝试手动添加子路径admin、home或index,用dirsearch扫描很容易被ban,可以尝试其他工具。
4. 弱口令漏洞
拿到网站管理端入口后,就是寻找漏洞了。首先可以尝试的是弱口令漏洞,直接用bp进行字典爆破,很多站点都可以爆出来。有些可以爆出来账号密码,但是有一些会做ip限制,可以再进一步爆破ip。登录之后就可以拿到内网一些信息,或者管理员账号权限。
除了http服务,还可能有其他服务,比如3306端口的mysql服务,可以尝试弱口令爆破。
5. 中间件漏洞
弱口令只是最基本的漏洞,中间件漏洞也是有可能存在的,扫描网站使用的组件框架,利用Railgun寻找中间件漏洞,比如shiro远程执行漏洞,可以直接拿到机器的root权限。
6. 内网渗透
拿到机器权限后,如果不是root权限需要先进行提权,如果已经是root权限,可以给靶机上传木马,或者上传fnascan资产扫描工具,扫描到资产后需要使用frp或者nps通过公网机器代理到自己本机,这样就可以进一步用sockscap和RouterScan工具扫描内网漏洞,再往第二层内网渗透。