2025/12/22 15:36:01
网站建设
项目流程
河源市建设厅网站,瀑布流wordpress,360网站弹窗推广怎么做的,易联网站建设【网络安全干货】护网行动实战经验分享#xff1a;漏洞挖掘到内网渗透的完整流程#xff0c;新手必藏
文章分享了护网行动中的漏洞挖掘和渗透测试经验#xff0c;包括0day、Nday漏洞利用#xff0c;白盒与黑盒审计方法#xff0c;以及普通人可用的指纹识别和接口泄露等技…【网络安全干货】护网行动实战经验分享漏洞挖掘到内网渗透的完整流程新手必藏文章分享了护网行动中的漏洞挖掘和渗透测试经验包括0day、Nday漏洞利用白盒与黑盒审计方法以及普通人可用的指纹识别和接口泄露等技术。通过实际案例展示了如何通过未授权接口获取敏感信息利用社工手段进一步渗透以及进入后台后的SQL注入、文件上传等高级利用技巧。强调漏洞挖掘需要细致心态和系统经验积累适合网络安全初学者学习和收藏。最近的护网终于是结束了每天都在加班干活好在最后也是获奖了并且达成了个人单独完成信息搜集外围打点代理转发内网渗透报告整理的成就成功打穿了一家得上限1w分完成指标。同时失去了准备六级的黄金时间♂️索性就写一篇新手容易上手的思路介绍相信你仔细看完能够学到一些。护网漏洞以0-Nday的杀伤最大而js接口、未授权等最为平民化利用。其中0day的难度最大这种一般有两种情况第一种虽然称为0day但实际接触护网中的一些攻击队的大部分0day都是市面上未公开的poc然而在小范围内私有的各大厂商和一些安全公司都会有自己私有的一些poc这种只能看公司里的资源了。还有小部分的0day即为比赛间真实打点遇到后进行挖掘到的一般分为白盒审计和黑盒探测两种主要区别在于有无源码。白盒一般分为两种方式获取源码一种通过访问同样系统的其他网站看是否有弱口令能够进入后台然后尝试RCE后脱出源码再去审计后横向来回利用也就是我们常听的打供应链。检索同系统的方法:下列以致远OA举例通过图标检索。另一种本身网站就有开源的源码例如GitHub上的一些CMS等框架这种在通过js特征或者目录下的REMEAD都可以检索到信息.,如下图对于一般的注册登陆开源项目都会有些测试用户而使用的人一般最多改下admin账户容易忽略其他创建的所以有时候不妨仔细翻读配置文件。还有一个在挖掘中遇到的思路有些开源项目可能无法直接搜索到文章poc但有些会在CVE和GitHub平台的issues中有所发现。1.剩下还有一些零散的例如webpack源码泄露也可以获得源码。黑盒可能大家更为常见因为白盒对代码审计能力还是有一定要求。护网和普通SRC还是有一定区别他以RCE和隐私信息泄露、管理员权限等为主要得分入口点。RCE最为常见的方式即文件上传点亦或着通过构造特殊的传参来使系统执行参数利用但这种利用方式大都需要前置条件需要一定的权限(管理员or测试用户)。最常利用的思路就是弱密码爆破123456和admin最为常见的密码但这种随着大家安全意识增加和一些企业上线系统需要等保测试出现的频率不是很高了。一些系统都会设置密码强度标准禁止弱密码的设置和要求字符长度和类型。接下来介绍大家最为关注的普通人挖掘方法实际对于私企的还是比较好挖的还是以Nday和接口泄露是最为容易上分的前置利用方式而很多人连如何检测并使用Nday都不知道最为常见的即为拿着一个扫描器和dirsearch扫所有的站点这样百分之九十都是无效操作导致扫了很长一段时间没有反馈就容易放弃了。常规步骤首先我们得了解什么是指纹很多人常听说过很多指纹工具但多数人并没有意识到他提供的信息是什么用。扫描器拿到指纹–根据指纹找到对应的系统–使用专属系统指纹扫描器—通过搜索查找扫描器没有的一些最新poc–分析目录或者接口一些细微的变化看是否需要改变。其中有一点需要注意1.不要只用一种扫描器扫完没货就跳过了毕竟没有开发者能及时更新所有漏洞到工具都是具有时效性的------多用几种不同的扫描器(看看别人同样的框架用什么工具打)其次有时候需要一些权限才能深入利用在前述方式都尝试后最为有效和常见的方式我想是通过未授权接口来获取某种信息进而来登陆后台这里写下如何找未授权接口并且举例两种例子。在插件商城中找到find something并安装通过bp爆破来获取(这里拿自己的举例说明),通过不同颜色特征和Markinfo可以检索出特殊的响应信息第一个例子1.直接得到密码或非常规信息发现存在另一个脆弱的URL位置有着对应连接账号密码接口直接登陆2.能利用条件有限我们可能可以获得到例如这种/API/EMpShopSkill/list根据查找js文件和回显来找参数或者用常见的一些参数来试试平常也可以把这种接口传参自己搜集一些。拿到用户的工号和姓名还有电话通过社工工具生成字典密码可能为名字首字母缩写加电话号码末四位这种较为记忆的密码。这里以张三为例子对于一些公司里面大多年长的一些员工尤其喜欢把生日或者电话加入密码组成。最后通过生成的字典去爆破后台。第二个例子2.无明显后台、无电话可用信息极少这个是学校签到系统的一个数据包,这个系统的身份验证不是通过登陆直接分配的而是通过学账号生先登录另一个系统然后使用这个功能后会先申请一个验证令牌来访问。一开始是想着写一个一键化登陆脚本研究这个有两种思路。1.找到签到系统的登陆界面再看如何利用2.找到前置系统分配令牌的加密数据包并且进行js逆向。过程中遇到两个问题1.签到系统没找到有登陆界面2.前置系统向签到系统分配令牌的包找不到最后只能用selenium来实现后面不死心又回过头来研究抓到的包发现下面这个包有点特别。可以看下下面这个图你可以有什么思路其实还是本着第一种方法更为便捷我从cookie特征出发_WEU这个变量名发现是金智教育系统的特征然后再去Google搜索发现些有意思的后面研究了很久他们的源码都是以爬虫为主发现有些加解密已经更新了自己很难理解。所以我彻底放弃第二种思路专心寻找登陆界面因为已经确定了目标系统我想到的思路就是我们学校不是使用后台登陆而是采取分配的方法那总有学校是用这种的所以我就拿着接口翻页面/xsfw/sys/最后真给我找到了成功找到然后这里开始想的是拿学生账号去忘记密码更改密码但一直不成功后面进去发现学生账号其实并不是这里登陆。这里其实是后台管理员登陆那个时候因为找回密码无效也是无功而返后面发现下图有个关键点admin的出现虽然看不到CZZ什么意思但是凭着试试的想法我填入账号为对应*****admin密码我猜和用户名相同想着这万分之一的机率不能发生然而只能说很抽象并且进去后我推测这是开发者开发的问题把学校的学生信息录入之后把系统整合就没管了学校可能也真没人专门对接这个技术人员。进去之后直接就是拿到了全校学生和老师的身份信息。同时还泄露了微信、钉钉、应用的id和secret已经若干的系统配置。最后对于常规进入别的后台之后我们可以找什么点来增加利用?1.VUE的框架经常出现未授权我们依旧是通过接口来(只是这次是登陆后界面检测到的接口),看看有没有更高权限用户或者一些遍历敏感数据的相关操作再重复上述攻击方式。2.找查询点尝试是否有sql注入这个也比较常见同时可以翻配置信息如果有ak/sk这种云的密钥就可以接管云服务器或者wx、钉钉等这里推荐用burp插件自动检索到secret的关键词。3.最好的就是文件上传了如果能传马先观察是云服务器还是可以打的内网段云服务器就是进去翻系统的配置文件找数据库密码。内网的话就可以上大分了也需要学校内网渗透的方向知识来进行后续利用想拿高分必须要会打内网。总结上述讲的也只是一部分我们也会遇到一些不能直接rce的nday例如ssrf根据服务器类型如果是linux的云服务器可以尝试打元数据内网的可以进行内网探测利用根据有无回显利用方式都会有所区别。如果是任意文件读取读取一些敏感配置文件例如读取/root/.bashrc看历史记录或许能有不一样的惊喜一些特别的系统如OA和海康这种都有固定的文件配置路径有时候部署者会有意更改根据一些其他利用我们也可以分析出来再次绕过利用。总之漏洞的利用需要极其细微的心态和花足够的时间去熟悉更多的系统从而获得经验从而进行螺旋式的上升。本期就讲到这了如果有其他问题可以私信我内容仅供参考。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】