https://wanwang.aliyun.com/domain
ipconfig /flushdns
asp php aspx jsp javaweb pl py cgi等
其中 php javaweb python应用比较多
网站源码:脚本类型,应用方向
操作系统: windows linux
中间件(搭建平台): apache iis tomcat nginx等
数据库:access mysql mssgl oracle sybase db2 postsql等
web源码类对应漏洞
SQL注入,文件上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化等
WEB中间件对应漏洞
WEB数据库对应漏洞
WEB系统层对应漏洞
其他第三方对应漏洞
APP或pc应用结合类
建立连接—>发送请求数据包—>返回响应数据包——>关闭连接
HTTP规划定义了8种可能的请求方法:
Accept:指定客户端能够接收的内容类型。
Accept-Charset:浏览器可以接受的字符编码集。
Accept-Encoding:指定浏览器可以支持的web服务器返回内容压缩编码类型。
Accept-Language:浏览器可接受的语言。
Accept-Ranges:可以请求网页实体的一个或者多个子范围字段。
AuthorizationHTTP:授权的授权证书。 Cache-Control:指定请求和响应遵循的缓存机制。
Connection:表示是否需要持久连接。(HTTP 1.1默认进行持久连接)
CookieHTTP:请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器。
Content-Length:请求的内容长度。
1xx:信息,请求收到,继续处理
2xx:成功,行为被成功地接受、理解和采纳
3xx:重定向,为了完成请求,必须进一步执行的动作
4xx:客户端错误
5xx:服务器错误
100,接受的请求正在处理,信息类状态码
200,服务器成功处理了请求
302,临时性重定向,表示资源临时被分配了新的 URL
400,(错误请求)服务器不理解请求的语法
404,(未找到,页面丢失)未找到资源
500,(服务器内部错误)服务器遇到错误,无法完成请求
也可以使用.cdx,.cer后缀名的木马 解析路径与.asp文件一致
学校或企业内部网络(有些老了,但是也有使用)
有些中间件默认有,有些需要安装拓展
以IIS中间件为例子(默认有):
身份验证和访问控制
不启用匿名访问
IP地址和域名限制(最常见)
即进行黑白名单设置访问
安全通信
即要下载HTTP证书才允许访问
IIS来宾用户即上面应用的匿名用户
实战中若碰到文件夹没有权限,绕过方法:换一个文件夹上传
上传图片猜路径,根目录上传webshell
前言:WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中WEB源码有很多技术需要简明分析。比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。
后台目录
模版目录
数据库目录
目录结构
数据库配置文件
template模板文件
数据配置文件(config)可能含有数据库连接账号密码
asp php aspx jsp javaweb py cgi等
教据库存储/解释或编译型/语言安全
门户 --> 综合类漏洞
电商 --> 业务逻辑突出
论坛 --> XSS,逻辑突出
应用分类 --> 据功能决定
其他
框架或非框架 --> 框架漏洞或无框架下—步思路
CMS识别 --> 人工,工具,平台识别
开源或内部 --> 内部-常规渗透测试, 开源-直接找漏洞或审计
源码获取 --> 备份获取,CMS识别后获取,特定源码特定渠道
关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站,各种行业对应
看框架时 如果有源码 先看路由
关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的源码采用各种方法想办法获取
只有asp网站有
默认的语言搭配的数据库
组合类型asp + access/mssql
组合类型php + mysql
组合类型aspx+mssql
组合类型jsp +mysql/oracle
组合类型Python + MongoDB
常见的数据库默认端口号
关系型数据库
mysql 3306
sqlserver 1433
oracle 1521
psotgresql 5432
非关系型数据库
MongoDB 27017
Redis 6379
memcached 11211
数据库的不同表示的结构也是不同、写法结构也不一样、所以产生的漏洞也不一样。
不同的数据库的攻击方式也不完全一样。
存在弱口令
数据库漏洞
数据库权限
网站权限
修改网页内容
phpmyadmin 4.8.1远程文件包含漏洞(CVE-2018-12613)
子域名查询:
因为有些主站是做了CDN服务而子站是没有做CDN服务
邮件服务查询
因为邮箱大部分都是内部人在访问、而且访问的量也不是很大,一般是没有做CDN。
国外地址请求
因为很多的企业为了节省成本,在海外用户人数较少的情况下,没有在国外部署CDN,要是用国外的地址请求、就容易找到他的真实地址。
遗留文件
如PHPinfo信息当中会遗留出ip地址
扫描全网(没有办法的办法)
利用工具或平台利用全网去扫描,去筛选没有CDN节点的地区获取真实IP
黑暗引擎搜索
fofa、shadon、zoomeye、censys
特定文件的MD5值,dns历史记录,以量打量(ddos攻击)
访问一个网站时,www.xxxx.com 和 xxxx.com 解析出来是一样的内容但是有可能xxxx.com没有设置CDN
验证获取到ip是否可信可以采用第三方的ip地址查询工具经行验证
https://get-site-ip.com/
查看DNS解析记录(参考)
微步在线
通过邮件获取查看邮件的源码 查看邮件服务器的ip 和结合网站备案地址,第三方查询判断那个位置的IP是服务器的真实IP
CDN真实IP地址获取后绑定指向地址
更改本地HOSTS解析指向文件,即把获得的IP进行一个验证,将网址和一个乱敲的IP进行绑定(网站无法访问,ping不通) 再修改自己获得的IP,访问成功即为真实IP
总结:网站的cdn的绕过方法第三方工具或通过邮件的方式不一定完全靠谱还是要结合一定的社会工程学才能找到真实的IP地址。
例如:京东的网站是jd.com 那么他就有可能是采用了jd.net jd.cn等域名我们采用社工的方式去尝试获取他的相关域名信息
旁注,c段站点
旁注:同一个服务器上面存在多个站点、但是你要攻击的是A网站由于各种原因不能完成安全测试。就通过测试B网站进入服务器然后在攻击A网站最终实现目的。
C段:不同的服务器上面存在不同的网站,通过扫描发现与你渗透测试的是同一个网段最终拿下服务器、然后通过内网渗透的方式拿下渗透服务器。
搭建软件特征站点
有的网站是借助于第三方的集成搭建工具实现例如:PHPstudy、宝塔等环境这样的集成环境搭建的危害就是泄露了详细的版本信息。
如Apache,PHP具体的版本号
什么是wAF应用?
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
识别有没有WAF
使用工具
WAFw00f
XFF中有WAF字样
CTE,SRC,红蓝对抗,实战等
#简要说明以上漏洞危害情况
#简要说明以上漏洞等级划分
#简要说明以上漏洞重点内容
#简要说明以上漏洞形势问题
https://github.com/zhuifengshaonianhanlu/pikachu
找到路径
修改源码,对查询到的结果进行SQL语句的呈现
加入语句
echo $query
抓包 改包
id = 1 union select username,password from users
所有账号密码都被查询出来
";
print_r(my_dir("./pikachu-master"));
echo "
";
一、information_schema
information_schema
数据库跟 performance_schema
一样,都是 MySQL 自带的信息数据库。其中 performance_schema
用于性能分析,而 information_schema
用于存储数据库元数据(关于数据的数据),例如数据库名、表名、列的数据类型、访问权限等。
information_schema 中的表实际上是视图,而不是基本表,因此,文件系统上没有与之相关的文件。
● SCHEMATA表
当前 mysql 实例中所有数据库的信息。
SHOW DATABASES; 命令从这个表获取数据