WEB網路滲透的基礎知識

落葉花雪發表於2018-08-15

網路滲透

1.什麼是網路滲透

網路滲透是攻擊者常用的一種攻擊手段,也是一種綜合的高階攻擊技術,同時網路滲透也是安全工作者所研究的一個課題,在他們口中通常被稱為”滲透測試(Penetration Test)”。

網路滲透的目的

無論是網路滲透(Network Penetration)還是滲透測試(Penetration Test),其實際上所指的都是同一內容,也就是研究如何一步步攻擊入侵某個大型網路主機伺服器群組。只不過從實施的角度上看,前者是攻擊者的惡意行為,而後者則是安全工作者模擬入侵攻擊測試,進而尋找最佳安全防護方案的正當手段。
隨著網路技術的發展,在政府、電力、金融、教育、能源、通訊、製造等行業的企業網路應用日趨普遍,規模也日漸擴大。在各個公司企業網路中,網路結構越來越複雜,各種網路維護工作也極為重要,一旦網路出現問題,將會影響公司或企業的正常運作,並給公司或企業帶來極大的損失。
在各種網路維護工作中,網路安全維護更是重中之重。各種網路安全事件頻頻發生,不時見諸於報紙頭條和網路新聞,大型企業公司的網路也逃不過被攻擊的命運。網路安全工作保障著網路的正常執行,避免因攻擊者入侵帶來的可怕損失。
為了保障網路的安全,網路管理員往往嚴格地規劃網路的結構,區分內部與外部網路進行網路隔離,設定網路防火牆,安裝防毒軟體,並做好各種安全保護措施。然而絕對的安全是不存在的,潛在的危險和漏洞總是相對存在的。

網路滲透攻擊

面對越來越多的網路攻擊事件,網路管理員們採取了積極主動的應對措施,大大提高了網路的安全性。惡意的入侵者想要直接攻擊一個安全防禦到位的網路,看起來似乎是很困難的事情。於是,網路滲透攻擊出現了。
對於大型的網路主機伺服器群組,攻擊者往往不會採取直接的攻擊手段,而是採用一些迂迴漸進式的攻擊方法,長期而有計劃地逐步滲透攻擊進入網路,並完全控制整個網路,這就是”網路滲透攻擊”。

蟻穴

攻擊者要直接通過設定森嚴的網路關卡進入網路是不可能的,然而無論怎麼樣設定網路,總會有一些或大或小的安全缺陷或漏洞。而攻擊者所做的,就是在一個看似安全的網路上,找到一個小缺口,然後一步一步地將這些缺口擴大,擴大,再擴大,最終導致整個網路安全防線的失守,掌控整個網路的許可權。
對網路管理員來說,網路上的某個小小的安全缺陷,就好似一個微不足道的”蟻穴”,然而忽略了對它的重視,最終的結果將十分可怕,它將會引發整個網路安全防禦堤壩的全面崩塌。因此,作為網路管理員,完全有必要了解甚至掌握網路滲透入侵的技術,這樣才能有針對性地進行防禦,真正保障網路的安全。

普通攻擊與滲透攻擊

網路滲透攻擊與普通攻擊的不同
網路滲透攻擊與普通網路攻擊的不同在於,普通的網路攻擊只是單一型別的攻擊。
例如,在普通的網路攻擊事件中,攻擊者可能僅僅是利用目標網路的Web伺服器漏洞,入侵網站更改網頁,或者在網頁上掛馬。也就是說,這種攻擊是隨機的,而其目的也是單一而簡單的。
網路滲透攻擊則與此不同,它是一種系統漸進型的綜合攻擊方式,其攻擊目標是明確的,攻擊目的往往不那麼單一,危害性也非常嚴重。
例如,攻擊者會有針對性地對某個目標網路進行攻擊,以獲取其內部的商業資料,進行網路破壞等。因此,攻擊者實施攻擊的步驟是非常系統的,假設其獲取了目標網路中網站伺服器的許可權,則不會僅滿足於控制此臺伺服器,而是會利用此臺伺服器,繼續入侵目標網路,獲取整個網路中所有主機的許可權。
為了實現滲透攻擊,攻擊者採用的攻擊方式絕不僅此於一種簡單的Web指令碼漏洞攻擊。攻擊者會綜合運用遠端溢位、木馬攻擊、密碼破解、嗅探、ARP欺騙等多種攻擊方式,逐步控制網路。
總體來說,與普通網路攻擊相比,網路滲透攻擊具有幾個特性:攻擊目的的明確性,攻擊步驟的逐步與漸進性,攻擊手段的多樣性和綜合性。

1.如何進行滲透?

一、資訊收集

1,獲取域名的whois資訊,獲取註冊者郵箱姓名電話等。
2,查詢伺服器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4,檢視IP,進行IP地址埠掃描,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5,掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感檔案洩漏,比如php探針
6,cookie hack google hack cookies edit 進一步探測網站的資訊,後臺,敏感檔案
備註:根據懸鏡安全團隊多年的滲透測試實戰經驗得出:安全團隊再進行滲透測試的時候,收集完相關的資訊後,通過自動化的漏掃工具,進行進一步的問題發掘,然後通過掃描出來的漏洞以及自身的實戰專案經驗再進行深層次的漏洞挖掘,這也是為什麼滲透測試比漏掃工具發現問題的深度和攻擊面會更廣。

二、漏洞掃描

開始檢測漏洞,如XSS,XSRF,sql注入,程式碼執行,命令執行,越權訪問,目錄讀取,任意檔案讀取,下載,檔案包含, 遠端命令執行,弱口令,上傳,編輯器漏洞,暴力破解等

三、漏洞利用

利用以上的方式拿到webshell,或者其他許可權

四、許可權提升

提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux核心版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權

五、 日誌清理

日誌清理是必要的工作

六、總結報告及修復方案

報告是安全漏洞結果展現形式之一,也是目前安全業內最認可的和常見的。每家安全團隊在寫滲透測試報告的都不一樣,但大體展現的內容是一樣的。那報告上都會有哪些內容呢?小編就拿懸鏡安全團隊做滲透測試的經驗以及實際交付給客戶的報告來分享下。

有的團隊,特別是專業的安全滲透測試團隊,報告首先有滲透測試人員產出,出來後由專業的文件品控人員對文件的質量再進行進一步的檢查,這個過程不僅可以看出技術的專業度來,也可以看出團隊文件的品質感。

那報告上都包括哪些內容?

首先是對本次網站滲透測試的一個總概括,發現幾個漏洞,有幾個是高危的漏洞,幾個中危漏洞,幾個低危漏洞。

然後對漏洞進行詳細的講解,比如是什麼型別的漏洞,漏洞名稱,漏洞危害,漏洞具體展現方式,修復漏洞的方法。

01.sqlmap,怎麼對一個注入點注入?

1.如果是get型號,直接,sqlmap -u “諸如點網址”.
2. 如果是post型諸如點,可以sqlmap -u “注入點網址” – data=”post的引數”
3.如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用*號替換,放到檔案裡,然後sqlmap -r “檔案地址”

02.nmap,掃描的幾種方式

sql注入的幾種型別?
1.報錯注入
2.bool型注入
3.延時注入
4.寬位元組注入

03.盲注和延時注入的共同點?

都是一個字元一個字元的判斷

04.如何拿一個網站的webshell?

上傳,後臺編輯模板,sql注入寫檔案,命令執行,程式碼執行, 一些已經爆出的cms漏洞,比如dedecms後臺可以直接建立指令碼檔案,wordpress上傳外掛包含指令碼檔案zip壓縮包等
sql注入寫檔案都有哪些函式?
select ‘一句話’ into outfile ‘路徑’
select ‘一句話’ into dumpfile ‘路徑’
select ” into dumpfile ‘d:wwwroothttp://baidu.co\nvhack.php’;

05.如何防止CSRF?

1,驗證referer
2,驗證token
詳細:淺談cnode社群如何防止csrf攻擊 - CNode技術社群

06.owasp 漏洞都有哪些?

1、SQL隱碼攻擊防護方法:
2、失效的身份認證和會話管理
3、跨站指令碼攻擊XSS
4、直接引用不安全的物件
5、安全配置錯誤
6、敏感資訊洩露
7、缺少功能級的訪問控制
8、跨站請求偽造CSRF
9、使用含有已知漏洞的元件
10、未驗證的重定向和轉發

07.SQL隱碼攻擊防護方法?

1、使用安全的API
2、對輸入的特殊字元進行Escape轉義處理
3、使用白名單來規範化輸入驗證方法
4、對客戶端輸入進行控制,不允許輸入SQL隱碼攻擊相關的特殊字元
5、伺服器端在提交資料庫進行SQL查詢之前,對特殊字元進行過濾、轉義、替換、刪除。

08.程式碼執行,檔案讀取,命令執行的函式都有哪些?

1,程式碼執行:eval,pregreplace+/e,assert,calluserfunc,calluserfuncarray,create_function
2,檔案讀取:filegetcontents(),highlightfile(),fopen(),read file(),fread(),fgetss(), fgets(),parseinifile(),showsource(),file()等
3,命令執行:system(), exec(), shellexec(), passthru() ,pcntlexec(), popen(),proc_open()
img標籤除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎?
src指定一個遠端的指令碼檔案,獲取referer
img標籤除了onerror屬性外,並且src屬性的字尾名,必須以.jpg結尾,怎麼獲取管理員路徑。

09.繞過walf

1、關鍵字可以用%(只限IIS系列)。
比如select,可以sel%e%ct。
原理:網路層waf對SEL%E%CT進行url解碼後變成SEL%E%CT,匹配select失敗,而進入asp.dll對SEL%E%CT進行url解碼卻變成select。
IIS下的asp.dll檔案在對asp檔案後引數串進行url解碼時,會直接過濾掉09-0d(09是tab鍵,0d是回車)、20(空格)、%(後兩個字元有一個不是十六進位制)字元。xss也是同理。
2、編碼。這個方法對waf很有效果,因為一般waf會解碼,但是我們利用這個特點,進行兩次編碼,他解了第一次但不會解第二次,就bypass了。騰訊waf、百度waf等等都可以這樣bypass的。
3、繞過策略一:偽造搜尋引擎
4、360webscan指令碼存在這個問題,就是判斷是否為admin dede install等目錄,如果是則不做攔截
5、multipart請求繞過,在POST請求中新增一個上傳檔案,繞過了絕大多數WAF。
6、引數繞過,複製引數,id=1&id=1
用一些特殊字元代替空格,比如在mysql中%0a是換行,可以代替空格,這個方法也可以部分繞過最新版本的安全狗,在sqlserver中可以用/**/代替空格

https://zhidao.baidu.com/question/181596711.html

相關文章