網站安全公司 滲透測試基礎知識點大全

網站安全發表於2019-12-03

天氣變冷了,但對於滲透測試行業的熱度高於天氣的溫度,說明全國網際網路針對網站安全問題的重視性越來越高,對此我們專業的網站安全公司Sine安全對滲透測試的知識必知點詳情的給大家講解一下,對今後網站或APP的安全性提高有著特別大的作用,只有這樣才能使網站和app走的更加長遠穩定發展。

網站安全公司 滲透測試基礎知識點大全

5.2. 持久化 – Windows

5.2.1. 隱藏檔案

  • 建立系統隱藏檔案
  • attrib +s +a +r +h filename / attrib +s +h filename
  • 利用NTFS ADS (Alternate Data Streams) 建立隱藏檔案
  • 利用Windows保留字
  • aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

5.2.2. UAC

5.2.2.1. 簡介

UAC (User Account Control) 是Windows的一個安全機制,當一些敏感操作發生時,會跳出提示顯式要求系統許可權。

當使用者登陸Windows時,每個使用者都會被授予一個access token,這個token中有security identifier (SID) 的資訊,決定了使用者的許可權。

5.2.2.2. 會觸發UAC的操作

  • 以管理員許可權啟動應用
  • 修改系統、UAC設定
  • 修改沒有許可權的檔案或者目錄( %SystemRoot% / %ProgramFiles% 等 )
  • 修改ACL (access control list) 安裝驅動
  • 增刪賬戶,修改賬戶型別,啟用來賓賬戶

5.2.3. 許可權提升

網站安全公司 滲透測試基礎知識點大全

許可權提升有多重方式,有利用二進位制漏洞、邏輯漏洞等技巧。利用二進位制漏洞獲取許可權的方式是利用執行在核心態中的漏洞來執行程式碼。比如核心、驅動中的UAF或者其他類似的漏洞,以獲得較高的許可權。

邏輯漏洞主要是利用系統的一些邏輯存在問題的機制,比如有些資料夾使用者可以寫入,但是會以管理員許可權啟動。

5.2.3.1. 任意寫檔案利用

在Windows中使用者可以寫的敏感位置主要有以下這些

  • 使用者自身的檔案和目錄,包括 AppData Temp
  • C:\ ,預設情況下使用者可以寫入
  • C:\ProgramData 的子目錄,預設情況下使用者可以建立資料夾、寫入檔案
  • C:\Windows\Temp 的子目錄,預設情況下使用者可以建立資料夾、寫入檔案

具體的ACL資訊可用AccessChk, 或者PowerShell的 Get-Acl 命令檢視。

可以利用對這些資料夾及其子目錄的寫許可權,寫入一些可能會被載入的dll,利用dll的載入執行來獲取許可權。

5.2.3.2. MOF

MOF是Windows系統的一個檔案( c:/windows/system32/wbem/mof/nullevt.mof )叫做”託管物件格式”,其作用是每隔五秒就會去監控程式建立和死亡。

當擁有檔案上傳的許可權但是沒有Shell時,可以上傳定製的mof檔案至相應的位置,一定時間後這個mof就會被執行。

一般會採用在mof中加入一段新增管理員使用者的命令的vbs指令碼,當執行後就擁有了新的管理員賬戶。

5.2.3.3. sethc

sethc.exe 是 Windows系統在使用者按下五次shift後呼叫的粘滯鍵處理程式,當有寫檔案但是沒有執行許可權時,可以通過替換 sethc.exe 的方式留下後門,在密碼輸入頁面輸入五次shift即可獲得許可權。

5.2.3.4. 憑證竊取

  • Windows本地密碼雜湊匯出工具
  • mimikatz
  • wce
  • gsecdump
  • copypwd
  • Pwdump
  • Windows本地密碼破解工具
  • L0phtCrack
  • SAMInside
  • Ophcrack
  • 彩虹表破解
  • 本機hash+明文抓取
  • win8+win2012明文抓取
  • ntds.dit的匯出+QuarkPwDump讀取分析
  • vssown.vbs + libesedb + NtdsXtract
  • ntdsdump
  • 利用powershell(DSInternals)分析hash
  • 使用 net use \\%computername% /u:%username% 重置密碼嘗試次數

5.2.3.5. 其他

  • 組策略首選項漏洞
  • DLL劫持
  • 替換系統工具,實現後門

Linux資訊收集

5.3. 資訊收集 – Linux

5.3.1. 獲取核心,作業系統和裝置資訊

  • 版本資訊
  • uname -a 所有版本
  • uname -r 核心版本資訊
  • uname -n 系統主機名字
  • uname -m Linux
  • 核心架構 核心資訊 cat /proc/version
  • CPU資訊 cat /proc/cpuinfo
  • 釋出資訊
  • cat /etc/*-release
  • cat /etc/issue
  • 主機名 hostname
  • 檔案系統 df -a

5.3.2. 使用者和組

  • 列出系統所有使用者 cat /etc/passwd
  • 列出系統所有組 cat /etc/group
  • 列出所有使用者hash(root)“cat /etc/shadow“
  • 使用者
  • 查詢使用者的基本資訊 finger
  • 當前登入的使用者 users who -a
  • 目前登入的使用者 w
  • 登入過的使用者資訊 last
  • 顯示系統中所有使用者最近一次登入資訊 lastlog

5.3.3. 使用者和許可權資訊

網站安全公司 滲透測試基礎知識點大全

當前使用者 whoami

  • 當前使用者資訊 id
  • 可以使用sudo提升到root的使用者(root) cat /etc/sudoers
  • 列出目前使用者可執行與無法執行的指令 sudo -l

5.3.4. 環境資訊

  • 列印系統環境資訊 env
  • 列印系統環境資訊 set
  • 環境變數中的路徑資訊 echo $PATH
  • 列印歷史命令 history
  • 顯示當前路徑 pwd
  • 顯示預設系統遍歷 cat /etc/profile
  • 顯示可用的shell cat /etc/shells

5.3.5. 服務資訊

  • 檢視程式資訊 ps aux
  • 由inetd管理的服務列表 cat /etc/inetd.conf
  • 由xinetd管理的服務列表 cat /etc/xinetd.conf
  • nfs伺服器的配置 cat /etc/exports

5.3.6. 作業和任務

  • 顯示指定使用者的計劃作業(root) crontab -l -u %user%
  • 計劃任務 ls -la /etc/cron*

5.3.7. 網路、路由和通訊

  • 列出網路介面資訊 /sbin/ifconfig -a
  • 列出網路介面資訊 cat /etc/network/interfaces
  • 檢視系統arp表 arp -a
  • 列印路由資訊 route
  • 檢視dns配置資訊 cat /etc/resolv.conf
  • 列印本地埠開放資訊 netstat -an
  • 列出iptable的配置規則 iptables -L
  • 檢視埠服務對映 cat /etc/services
  • 以上這些都是一些滲透測試中所需知的知識點,大家可以根據這些點去自行分析和檢索資訊,如果對此有需要安全滲透測試的朋友可以聯絡專業的網站安全公司來處理,國內推薦Sinesafe,綠盟,啟明星辰等等都是比較不錯的,滲透測試服務中必須要有正規的授權書才能進行測試,不得非法測試!


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2666615/,如需轉載,請註明出處,否則將追究法律責任。

相關文章