导图社区 Web安全攻防:渗透测试实战指南
网络空间安全中Web安全方向的实例,主要为服务器的安全,如防范IP、域名、SQL数据记录、XXS等信息的泄露或攻击
编辑于2023-08-01 23:32:13 广东Web安全攻防:渗透测试实战指南
1.渗透测试之信息收集
服行渗通测试之前,最重要的一步就是信息收集,在这个阶段,我们要层可地收集山标的信息,所谓“如己如彼,百战不角”,我们越了解测试目标,测就越容易。 本章主要介绍了域名及子域名信息收集、查找真IP、CM5指发识别日标网站真实lP、常用端口的信息收集等内容。
1.1收集域名信息
1.1.1 Whois 查询
1.1.2备案信息查询
1.2收集敏感信息
1.3收集子域名信息
1.4收集常用端口信息
1.5指纹识别
1.6查找真实IP
1.7收集敏感目录文件
1.8社会工程学
2.搭建漏洞环境及实成
“白帽子”在目标对象不知情或者没有得到授权的情况于发起的渗透攻击是非法行为,所以我们通常会搭建一个有漏洞的Web应用程序,以此来练习各种各样的安全渗透技术。 本章主要介绍了Linux系统下的LANMP。Windows系统下的WAMP应用环境的搭建,DVWA漏洞平台、SQL注入平台、XSS测试平台等常用渗透测试漏洞练习平台的安装配置及实战。
2.1在Linux系统中安装LANMP
2.2在Windows系统中安装WAMP
2.3搭建DVWA漏洞环境
2.4搭建SQL注入平台
2.5搭建XSS测试平台
3.常用的渗透测试工具
“工欲善其事,必先利其器”,在日常的渗透测试中,借助一些工具,“白帽子”可以更高效地执行安全测试,这能极大地提高工作的效率利成功率。 本章详细介绍了常用的三大渗透测试工具SQLMap、Burp Suite、Nmap的安装、入门和实战利用。
3.1SQLMap详解
3.1.1安装SQLMap
3.1.2SOLMap入门
3.1.3SOLMap进阶:参数讲解
3.14 SOLMap自带绕过脚本tamper的讲解。
3.2Burp Suite详解
3.2.1Burp Suite的安装
3.2.2 Bup Suite 入门
3.2.3 Burp Suite 进阶
3.3 Nmap详解
3.3.1安装Nmap
3.3.2 Nmap入门
3.3.3 Nmap 进阶
4.Web安全原理剖析
Web渗透的核心技术包括SQL注入、XSS攻击、CSRF攻击。SSRF攻击、暴力破解、文件上传、命令执行漏洞攻击、逻辑漏洞攻击、XXE泄漏攻击和WAF绕过等。 本章依次将这些常见高危漏洞提取出来,从原理到利用,从攻击到防御,一一讲解。同时还讲解了CSRF漏洞、SSRF漏洞、XXE漏洞、暴力破解部洞、命令执行漏洞、文件上传漏洞、逻辑漏洞的形成原理、漏洞利用、代码分析,以及修复建议。
4.1SQL注入的基础
4.1.1介绍SQL注入
4.1.2SQL注入的原理
4.1.3与MySQL注入相关的知识点
4.1.4Union 注入攻击
4.1.5Union注入代码分析
4.1.6Boolean注入攻击
4.1.7Boolean 注入代码分析
4.1.8报错注入攻击
4.1.9报错注入代码分析
4.2SQL注入进阶
4.2.1时间注入攻击
4.2.2时间注入代码分析
4.2.3堆叠查询注入攻击
4.2.4堆叠查询注入代码分析
4.2.5二次注入攻击
4.2.6二次注入代码分析
4.2.7宽字节注入攻击
4.2.8宽字节注入代码分析
4.2.9cookie注入攻击
4.2.10cookie注入代码分析
4.2.11 base64注入攻击
4.2.12base64注入代码分析
4.2.13XFF注入攻击
4.2.14XFF注入代码分析
4.3SQL注入绕过技术
4.3.1大小写绕过注入
4.3.2双写绕过注入
4.3.3编码绕过注入
4.3.4内联注释绕过注入
4.3.5SQL注入修复建议.
4.4XSS基础
4.4.1XSS漏洞介绍
4.4.2XSS漏洞原理
4.4.3反射型XSS攻击
4.4.4反射型XSS代码分析
4.4.5储存型XSS攻击
4.4.6储存型XSS代码分析
4.4.7DOM型XSS攻击
4.4.8DOM型XSS代码分析
4.5XSS进阶
4.5.1XSS常用语句及编码绕过
4.5.2使用XSS平台测试XSS漏洞
4.5.3XSS漏洞修复建议
4.6CSRF漏洞
4.6.1介绍FSRF漏洞
4.6.2CSRF漏洞的原理
4.6.3介绍CSRF漏洞
4.64分析CSRF泄漏代码
4.65CSRE润润修复建议
4.7SSRF泄露
4.7.1介绍SSRF泄漏
4.7.2SSRF泄漏原理
4.7.3SSRF泄漏利用
4.7.4SSRF漏洞代码分析
4.7.5SSRF漏洞修复建议
4.8文件上传
4.8.1介绍文件上传漏洞
4.8.2有关文件上传的知识
4.8.3JS检测绕过攻击
4.8.4JS检测绕过攻击分析
4.8.5文件后缀绕过攻击
4.8.6文件后缀绕过代码分析
4.8.7文件类型绕过攻击
4.8.8文件类型绕过代码分析
4.8.9文件截断绕过攻击
4.8.10文件截断绕过代码分析
4.8.11竞争条件攻击
4.8.12竞争条件代码分析
4.8.13文件上传修复建议
4.9暴力破解
4.9.1介绍暴力破解泄漏
4.9.2暴力破解泄漏攻击
4.9.3暴力破解泄漏代码分析
4.9.4暴力破解漏洞修复建议
4.10命令执行
4.10.1介绍命令执行漏洞
4.10.2命令执行漏洞攻击
4.10.3命令执行漏洞代码分析
4.10.4命令执行漏洞修复建议
4.11逻辑漏洞挖掘
4.11.1介绍逻辑漏洞
4.11.2越权访问攻击
4.11.3逻辑漏洞:越权访问代码分
4.11.4越权访问修复建议
4.12XXE漏洞
4.12.1介绍XXE漏洞
4.12.2XXE漏洞攻击
4.12.3XXE漏洞代码分析
4.12.4XXE漏洞修复建议
4.13 WAF的那些事
4.13.1介绍WAF
4.13.2 WAF判断
4.13.3一些WAF的绕过方法
5.Metasploit技术
Metasploit是近年来最强大、最流行和最有发展前途的开源渗透测试平台软件之一。它完全颠覆了已有的渗透测试方式。 本章详细介绍了Metasploit的攻击步骤、信息收集、漏洞分析、泄漏利用、权限提升、移植泄漏代码模块,以及如何建立后门的实践方法。通过具体的内网域渗透测试实例,分析如何通过一个普通的WebShell权限一步一步获取域管权限,最终畅游整个内网。
5.1Metasploit 简介
5.2 Metasploit 基础
5.2.1专业术语
5.2.2渗透攻击步骤
5.3主机扫描
5.3.1使用辅助模块进行端口扫描
5.3.2使用辅助模块进行服务扫描
5.3.3使用Nmap扫描
5.4漏洞利用
5.5后渗透攻击:信息收集
5.5.1进程迁移
5.5.2系统命令
5.5.3文件系统命令
5.6后渗透攻击:权限提升
5.6.1利用WMIC实战MS16-032本地溢出漏洞
5.6.2令牌窃取
5.6.3Hash 攻击
5.7后渗透攻击:移植漏洞利用代码模块
5.7.1MS17-010漏洞简介、原理及对策
5.7.2移植并利用MS17-010漏洞利用代码
5.8后渗透攻击:后门
5.8.1操作系统后门
5.8.2 Web后门
5.9内网攻击域渗透测试实例
5.9.1介绍渗透环境
5.9.2提升权限
5.9.3信息收集
5.9.4获取一台服务器的权限
5.9.5PowerShell寻找域管在线服务器
5.9.6获取域管权限
5.9.7登录域控制
5.9.8SMB爆破内网
5.9.9清理日志
6.PowerShell攻击指南
在渗透测试中,PowerShell是不能忽略的一个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。PowerShell的众多特点使得它在获得和保持对系统的访问权限时,也成为攻击者首选的攻击手段。 本章详细介绍了PowerShell的基本概念和常用命令,以及PowerSploit、Empire、Nishang等常用PowerShell攻击工具的安装及具体模块的使用,包括生成木马、信息探测、权限提升、横向渗透、凭证窃取、键盘记录、后门持久化等操作。
6.1PowerShel技术
6.1.1 PowerShell简介
6.1.2PowerShell的基本概念
6.1.3 PowerShell的常用命令
6.2 PowerSploit
6.2.1 PowerSploit的安装
6.2.2 PowerSploit脚本攻击实战
6.2.3 PowerUp攻击模块讲解
6.2.4 PowerUp攻击模块实战演练
6.3 Empire
6.3.1Empire简介
6.3.2Empire的安装
6.3.3设置监听
6.3.4生成木马
6.3.5连接主机及基本使用
6.3.6信息收集
6.3.7权限提升
6.3.8横向渗透
6.3.9后门
6.3.10Empire反弹回Metasploit
6.4Nishang
6.4.1 Nishang简介
6.4.2 Nishang模块攻击实战
6.4.3 PowerShell隐藏通信遂道
6.4.4 WebShell后门
6.4.5权限提升
7.实例分析
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载,直接进行代码审计,寻找源码中的安全漏洞。 本章结合实际的源码,详细介绍了如何找出SQL注入漏洞、文件删除漏洞、文件上传漏洞、添加管理员漏洞、竞争条件漏洞等几种常见安全漏洞的代码审查方法,并通过实际案例细致地讲解了几种典型的攻击手段,如后台爆破、SSRF+Redis获得Webshell、旁站攻击、重置密码攻击和SOL注入攻击,完美复现了整个实际渗透攻击的过程。
7.1代码审计实例分析
7.1.1SQL注入漏洞
7.1.2文件删除漏洞
7.1.3文件上传漏洞
7.1.4添加管理员漏洞
7.1.5竞争条件漏洞
7.2渗透测试实例分析
7.2.1后台爆破
7.2.2 SSRF+Redis 获得WebShell
7.2.3旁站攻击
7.2.4重置密码
7.2.5SQL注入