拿到一个待检测的站,第一步做什么......
2021-05-17 18:30:00 Author: mp.weixin.qq.com(查看原文) 阅读量:132 收藏

拿到一个待检测的站,你的第一反应会是什么?
信息收集、漏洞挖掘、漏洞利用&权限提升、清除测试数据&输出报告、复测......
如果脑海中一秒闪过上述流程,那么恭喜你,已经初步满足了渗透测试工程师的岗位职责需求
在目前的人才招募市场上,从能搜索到的岗位需求中就能看到,如果能够很好地完成目标站点的渗透测试工作,能为自身择业创造更多的可能性。
如:某公司渗透测试测试工程师选拔条件:
示例1:
岗位职责:
1、负责完成目标站点的渗透测试工作。
岗位要求:
1、信息安全、网络安全等计算机相关专业优先;
2、具有一定的渗透测试经验,具备独立开展渗透工作的能力;
3、熟悉渗透测试的步骤、方法、流程、熟练掌握各种渗透测试工具的使用;
4、熟悉各类操作系统及数据库常见的安全漏洞和隐患,熟悉OWASPTOP10;
5、熟悉各类中间件及平台系统,熟悉黑客攻防技术;6、熟悉常见脚本语言,能够进行WEB渗透测试,恶意代码检测和分析。
示例2:
岗位职责:
1、在公司技术大牛的指导下完成目标站点的渗透测试工作。
岗位要求:
1、在校大学生,大专及以上学历,网络安全相关专业优先;
2、具有一定的渗透测试经验,具备独立开展渗透工作的能力;
3、熟悉渗透测试的步骤、方法、流程、熟练掌握各种渗透测试工具的使用;
4、熟悉各类操作系统及数据库常见的安全漏洞和隐患,熟悉OWASPTop10;
5、熟悉各类中间件及平台系统,熟悉黑客攻防技术;
6、熟悉常见脚本语言,能够进行WEB渗透测试,恶意代码检测和分析。
多条岗位职责中都提到了自主完成目标站点测试任务。结合行文开头说到的测试流程。一个简单且完整的渗透测试到底是怎样的。
以一次扎心的渗透测试为例,感兴趣的同学可以看一下(滑动可查看全文)

向上滑动阅览

目标:www.xxx.com

首先多地ping一下看是否存在cdn

点我查看全图

都是同一个ip看来并不存在cdn 或许是朋友为了方便我测试而把cdn撤掉了..

既然没有cnd那就直接就这个ip来进行探测,首先扫描一下端口,由于存在防火墙这里并不能用全连接扫描,我们用半开扫描且加上了代理池,这里我用我自己写的py脚本进行。

点我查看全图

开放了一千多个端口... 我一度怀疑这是他故意开放来混淆或者整个服务器就是个蜜罐。

由于我这个脚本并没有服务版本识别,所以这里需要借助nmap来识别端口服务。

点我查看全图

现在我们来总结一下端口服务的信息:

FTP端口大概开十个,很可能是各个部门的ftp空间。

3389与及数据库的端口都没发现,

Web服务的端口有五个。

Web的信息收集。

服务器为win,web容器有apace与及iis6.0和iis8.5很可能是win2008.

Web的cms识别一下

点我查看全图

并没有结果,进行目录扫描

点我查看全图

似乎找到了后台

点我查看全图

渗透开始

由于扫描会被防火墙ban掉,我手测了漫长的时间后,终于找到了一处注入,内心想这次还不拿下了?

点我查看全图

但事情没有我想的那么简单... 如下图

点我查看全图

Access的数据库极其不友好 ,一张表都跑不出来!

PS:sqlmap做了代理池与及加了base64encode.py,charunicodeencode.py。

Access的数据库并不支持os-shell,而且我没办法爆破绝对路径所以sql写shell的路也被塞死了。

存在反射型xss。

点我查看全图

由于没有留言审核等等功能,qq联系方式也没有,并且网站管理员很可能是我朋友,所以社工欺骗让他点击的可能性极低,故放弃此路。

故而转向其他端口的web程序,20440端口发现存在一个企业短信的平台

点我查看全图

谷歌并没有发现相关0day 目录扫描也没存在有用的文件,不过验证码是简单的数字,可以用py识别用来fuzz爆破,并且考虑我朋友是管理员的可能性,可以有针对性的生成字典进行爆破。

点我查看全图

还有那十多个ftp端口也可以用此字典来爆破,ftp我选择用hydra来爆破如下图:

点我查看全图

其中-s参数为指定端口 -L为指定用户名文件 -P为指定密码文件,然而爆破了大半天还是没有任何结果。

这时候我把目光放在了第三个web程序上,看起来像是一个未完成的test样品网站。

点我查看全图

在这个web上我在某一连接上找到了sql注入。

点我查看全图

不出所料依然还是Access的数据库,希望能跑出表

点我查看全图

令人开心的是这次跑出了一个admin表,我顿时兴奋了起来。

点我查看全图

终于拿到账号密码,心想找到后台的话,登陆getshell还不很舒服,然后我拿出了我3w字典,并没有扫出任何关于后台的目录...

但是机智如我发现了一些规律比如说这是产品的目录

点我查看全图

这是技术支持的目录

点我查看全图

这是新闻的目录

点我查看全图

然后仅过了漫长的测试,终于找到了后台。如下图

点我查看全图

够中式...

然后开开心登陆,这回应该没啥问题了。然而

点我查看全图

后台居然登陆不上去???我内心一度怀疑人生。

但我在某一页面的注释上发现了一个github的地址

点我查看全图

跟进去找到了一些网站建设规划,与及这个网站的mdb文件,我估计是我朋友的上司开发的这个cms,首先看看mdb文件

点我查看全图

账号密码跟我注入得到的是一样的,所以的确是该cms的后台坏掉了。

但是我在网站建设规划中发现了这台服务器不仅仅是他们公司的对外的官网服务器,而且还是对内自己开发测试的服务器,在20549端口中我用st2-045拿到了权限,并且上传了一句话和大马,尝试连接3389。

点我查看全图

然而事情没有我想的那么简单,首先3389端口是开放的。

点我查看全图

添加用户也可以成功。

点我查看全图

但是3389 连不上。

点我查看全图

考虑是内网等等,所以用lcx转发。

目标机器执行lcx1.exe -slave 自己服务器的公网ip 接受数据的端口 本机ip 要转发的端口

点我查看全图

公网服务器上执行lcx1 -listen 接受数据的端口 本机映射的端口

点我查看全图

已经成功接收到数据

远程连接本地转发端口即可

点我查看全图

上述提到的渗透测试,是基于对朋友站点的测试,难度方面会比正式的测试要低。所以掌握一些扎实的渗透技巧,才能轻松运用到生产中。
本周,蚁景网安学院推出的课程,将会给大家分享到渗透测试中必备的工具与神器,给到大家渗透测试过程中,不可或缺的干货内容。课程配套免费靶场实战,每一节内容精心为学子们落到最实处。看到这里,如果你已经被说服了,划到文章底部即可2分钱完成报名。
下面是本次渗透测试实战训练营的具体介绍!
  • 3天全勤及靶场作业完成奖励

  • 本周直播依旧是2分钱。3天直播课程安排如下:

直播一-扫描神器Nmap
NMAP在安全界可谓是一枚神器,被誉为扫描之王。
基本上涵盖了所有的扫描方式。

配套靶场:Nmap网络扫描

直播二-快速搭建PHP靶场DVWA
最简单的一种形式展示暴力破解的原理和利用方法
DVWA(dema vulnerable web application)是一个基于PHP/MYSQL环境写的一个web应用。他的主要目的是帮助安全专业员去测试他们的技术和工具,在合法的环境里面也帮助开发人员更好的理解如何加固他们开发的web系统同时帮助老师或者学生去教或者学习web应用安全在教学环境里面。

配套靶场:DVWA(暴力破解)

直播三-Web利器Burp Suite
Burp Suite是个集成化的渗透测试工具, 它集合了多种渗透测试组件, 使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。java语言自身的跨平台性,所以我们能在win系统下以及linux下面进行操作。

配套靶场:burp进行暴力破解

只需要2分钱你就能学习,收获扫描神器Nmap熟练掌握+掌握最简单的一种形式展示暴力破解的原理和利用方法+和大佬一样拥有Web利器Burp Suite+7天高质量社群服务+专业老师答疑+配套靶场实战巩固,还能获取全勤及实操奖励+独家资料大礼包!
扫码2分钱报名
马上开课
  • 本次课程还提供:

1.课程永久回放,供你重复观看,可稳固知新
2.配套课程课后靶场作业:学员完成课后靶场作业,老师定时讲解作业重点、难点,确保学员真正掌握所学知识!
3.答疑服务,高质量的渗透测试学习社群,班级群内分享前沿知识,跟一群人行走,你能走得更远
4.全勤及实操奖励+独家学习资料包
扫码领取资料及靶场地址
本课程适合想入门渗透测试的同学参加,学习过程中,同学们千万不要放弃,三天按时进行学习,同时学习的过程中要记录图文并茂的笔记,最重要的进行实践,实践,实践,所以课后靶场实战作业一定一定要按时完成。
点击文末“阅读原文”立刻0.02元报名!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652875033&idx=1&sn=49ca79d47f15dbd4d7bcbd0c591c0f36&chksm=bd59d5d48a2e5cc2cba3f01a1361626cb094f051bdc575810909e6d88636392ab3a336263431#rd
如有侵权请联系:admin#unsafe.sh