- 思维导图(全)
- 相关名词解释
- 操作系统之漏洞探针类型利用修复
- 思维导图
- 漏洞探针(漏扫)
- Goby
- Nmap
- Nessus(推荐使用)
- 利用
- 工具
- Searchsploit
- Metasploit
- 企业内部工具
- 单点EXP
- cvnd 国家信息安全漏洞共享平台
- seebug 知道创宇漏洞平台
- exploit-db
- Github搜索漏洞编号
- 修复
- WEB应用之漏洞探针类型利用修复
- 已知CMS
- 开发框架
- 未知CMS
- APP漏洞之探针类型利用修复
- 思路说明
- 案例
- http协议burp抓包
- Charles
- 非http——wireshark
- 安卓逆向便捷 APK 一键提取 URL
- 利用 Burp 筛选及联动xray功能
- API接口服务漏洞之探针类型利用修复
- 端口服务类安全测试
- API 接口-WebServiceRESTful API
- 涉及基础知识
- 案例-tomcat默认配置页弱口令上传war包
- 案例-口令安全脚本工具简要使用Snetcracker
- API案例-awvs
- 涉及资源
- 总结:
cvss
cve
exp :利用代码,利用工具
poc:验证
角色扮演∶操作系统权限的获取会造成服务器上安全问题
漏扫工具∶Goby,Nmap,Nes3us,Openvas,Nexpose等
漏洞类型∶权限提升,缓冲器溢出,远程代码执行,未知Eug等漏洞利用∶工具框架集成类,漏洞公布平台库类,复现文章参考等
漏洞修复∶打上漏洞补丁,关闭对应入门点,加入防护软件硬件等
1.系统漏洞发现意义?
操作系统的漏洞将直接影响目标服务器的安全性。
2.漏洞类型危害情况?
漏洞类型多样,不同漏洞利用条件不同。例如:提权漏洞的前提条件是已经拿到低权限,而一些其他漏洞不需要前提条件直接获取信息。
3.如何做好未卜先知?
需要经验累积。
下载地址:https://gobies.org
优点:界面舒适,速度快。缺点:漏洞库不够强大。
Nmap --script=vuln 默认 nse 插件
默认nse目录路径
开始扫描
Nmap——vulscan库 vulners库 调用第三方库探针 说明文档:https://www.cnblogs.com/shwang/p/12623669.html
Nessus(推荐使用)nessus漏洞库比较强大,所以推荐使用。
安装 nessus 执行命令的时候一定要管理员运行执行
https://github.com/offensive-security/exploitdb GitHub漏洞集合
参数说明:
这里使用忍者安全测试系统运行
kali Metasploit基本使用:https://blog.csdn.net/Captain_RB/article/details/103836565
演示:
msfconsole启动
漏洞利用成功,系统蓝屏
https://github.com/offensive-security/exploitdb GitHub漏洞集合
Github搜索漏洞编号 修复- 打上补丁
- 关闭入口
- 防护应用
如常见的dedecms.discuz,wordpress等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。一般使用度比较高的cms都有特有的扫描工具,直接下载使用即可。
开发框架如常见的thinkphp,spring,flask等开发的源码程序,这种源码程序正常的安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审计自行挖掘。
未知CMS如常见的企业或个人内部程序源码,也可以是某CMS二次开发的源码结构,针对此类的源码程序测试思路:能识别二次开发就按已知CMS思路进行,不能确定二次开发的话可以采用常规综合类扫描工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以进行代码审计自行挖掘。
APP漏洞之探针类型利用修复 思路说明反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!
APP->WEB APP->其他 APP->逆向
以下案例均使用的是模拟器
http协议burp抓包配置好代理
IP地址是本地ip
端口号保持一致
history历史包信息
点击空白处,可筛选
尽量多点击app,产生更多的数据包
访问这个网站
之后可使用扫描工具或者手动进行漏斗扫描
配置好代理
windows代理选上
点击app抓包
通过点击操作,工具中url会高亮,可以通过判断高亮频率判断url是否与app相关。
甚至可以查看网站网络结构,此工具类似于实现了自动爬虫
选择出外网的接口,我使用本机wifi。(鼠标移动到选项处可看ip地址,选择与本机ip一致的)
打开app抓包
运行py文件,直接反编译app下的apk
结果保存到result文件夹下
工具提取后存在的信息
burp xray联动:https://www.cnblogs.com/L0ading/p/12388928.html
burp也可联动awvs
运行xray,监听端口
点击app,自动抓包被动扫描
API接口服务漏洞之探针类型利用修复 端口服务类安全测试根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。
API 接口-WebServiceRESTful APIAPI 接口渗透测试:https://xz.aliyun.com/t/2412
根据应用自身的功能方向决定,安全测试目标需有 API 接口调用才能进行此类测试,主要涉及的安全问题:自身安全,配合 WEB,业务逻辑等,其中产生的危害可大可小,属于应用 API 接口网络服务测试面,一般也是在存在接口调用的情况下的测试方案。
WSDL(网络服务描述语言,Web Services Description Language)是一门基于 XML 的语言,用于描述
Web Services 以及如何对它们进行访问。
wsdl简介:https://www.w3school.com.cn/wsdl/index.asp
漏洞关键字:
配合 shodan,fofa,zoomeye 搜索也不错哦~
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl
端口对应服务和常见漏洞
4、远程访问
5、文件共享
6、邮件服务
7、其他服务
web接口层
vulhub案例tomcat
nmap端口扫描
访问tomcat默认端口
点击服务器状态,输入弱口令
弱口令获取:使用网络上破解工具破解
登录后
网络搜索tomcat漏洞复现文章,根据相关文章进行测试
也可采用扫描器扫描漏洞
前提是服务器支持外链,基于其他协议爆破,不是web
类这种url就存在接口调用
使用awvs漏洞扫描
根据扫描结果,进行后续测试
存在sql注入,sqlmap测试
https://xz.aliyun.com/t/2412
https://github.com/SmartBear/soapui/releases
https://github.com/shack2/SNETCracker/releases/
https://www.cnblogs.com/xyongsec/p/12370488.html
1.系统漏洞发现主要借助于MSF,nmap等扫描工具
2.web漏洞主要借助目前市面上已知的exp
3.app可以先将网址抓到,然后再做渗透
4.wsdl接口服务将链接丢到awvs里面跑



