网站漏洞渗透安全测试重点检测方法

最近渗透测试工作比较多没有空闲的时间来写文章,今天由我们的渗透主管来普及一下java的安全测试基础,很多客户想要了解具体js的调用漏洞或提交playload的过程以及是如何拿到最高权限和绕过登录等等执行命令漏洞之类的安全检测方法。

网站漏洞渗透安全测试重点检测方法_网站漏洞查找

4.4.1.1. 显式原型和隐式原型

Java的原型分为显式原型(explicit prototype property)和隐式原型(implicit prototype link)。

其中显式原型指prototype,是函数的一个属性,这个属性是一个指针,指向一个对象,显示修改对象的原型的属性,只有函数才有该属性。

隐式原型指Java中任意对象都有的内置属性prototype。在ES5之前没有标准的方法访问这个内置属性,但是大多数浏览器都支持通过 __proto__ 来访问。ES5中有了对于这个内置属性标准的Get方法 Object.getPrototypeOf() 。

隐式原型指向创建这个对象的函数(constructor)的prototype, __proto__ 指向的是当前对象的原型对象,而prototype指向的,是以当前函数作为构造函数构造出来的对象的原型对象。

显式原型的作用用来实现基于原型的继承与属性的共享。隐式原型的用于构成原型链,同样用于实现基于原型的继承。举个例子,当我们访问obj这个对象中的x属性时,如果在obj中找不到,那么就会沿着 __proto__ 依次查找。

Note: Object.prototype 这个对象是个例外,它的__proto__值为null

4.4.1.2. new 的过程

var Person = function(){};

var p = new Person();

new的过程拆分成以下三步:– var p={}; 初始化一个对象p – p.__proto__ = Person.prototype; – Person.call(p); 构造p,也可以称之为初始化p

关键在于第二步,我们来证明一下:

var Person = function(){};

var p = new Person();

alert(p.__proto__ === Person.prototype);

这段代码会返回true。说明我们步骤2是正确的。

4.4.1.3. 示例

网站漏洞渗透安全测试重点检测方法_网站漏洞测试_02

p是一个引用指向Person的对象。我们在Person的原型上定义了一个sayName方法和age属性,当我们执行p.age时,会先在this的内部查找(也就是构造函数内部),如果没有找到然后再沿着原型链向上追溯。

这里的向上追溯是怎么向上的呢?这里就要使用 __proto__ 属性来链接到原型(也就是Person.prototype)进行查找。最终在原型上找到了age属性。

4.4.2. 沙箱逃逸

网站漏洞渗透安全测试重点检测方法_网站漏洞测试_03

4.4.3. 反序列化

4.4.3.1. 简介

Java本身并没有反序列化的实现,但是一些库如node-serialize、serialize-to-js等支持了反序列化功能。这些库通常使用JSON形式来存储数据,但是和原生函数JSON.parse、 JSON.stringify不同,这些库支持任何对象的反序列化,特别是函数,如果使用不当,则可能会出现反序列化问题。

4.4.3.2. Payload构造

下面是一个最简单的例子,首先获得序列化后的输出

上面执行后会返回

不过这段payload反序列化后并不会执行,但是在JS中支持立即调用的函数表达式(Immediately Invoked Function Expression),比如 (function () { /* code */ } ()); 这样就会执行函数中的代码。那么可以使用这种方法修改序列化后的字符串来完成一次反序列化。最后的payload测试如下:

4.4.3.3. Payload构造 II

以上提到的是node-serialize这类反序列化库的构造方式,还有一类库如funcster,是使用直接拼接字符串构造函数的方式来执行。

return "module.exports=(function(module,exports){return{" + entries + "};})();";

这种方式可以使用相应的闭合来构造payload。

4.4.4. 其他

4.4.4.1. 命令执行

Node.js中child_process.exec命令调用的是/bin/sh,故可以直接使用该命令执行shell

4.4.4.2. 反调试技巧

  • 函数重定义 console.log = function(a){}
  • 定时断点 setInterval(function(){debugger}, 1000);

Windows信息收集

5.1. 信息收集 – Windows

5.1.1. 基本命令

  • 查询所有计算机名称 dsquery computer
  • 查看配置 systeminfo
  • 查看版本 ver
  • 进程信息 tasklist /svc
  • 查看所有环境变量 set
  • 查看计划任务 schtasks /QUERY /fo LIST /v
  • 查看安装驱动 DRIVERQUERY

5.1.2. 域信息

  • 获取当前组的计算机名 net view
  • 查看所有域 net view /domain
  • 查看域中的用户名 dsquery user
  • 查询域组名称 net group /domain
  • 查询域管理员 net group "Domain Admins" /domain
  • 查看域控制器 net group "Domain controllers"

5.1.3. 用户信息

  • 查看用户 net user
  • 查看在线用户 qwinsta / query user
  • 查看当前计算机名,全名,用户名,系统版本,工作 站域,登陆域 net config Workstation

5.1.4. 网络信息

  • 域控信息 nltest /dclist:xx
  • 内网网段信息
  • 网卡信息 ipconfig
  • 外网出口
  • ARP表 arp -a
  • 路由表 route print
  • 监听的端口 netstat -ano
  • 连接的端口
  • 防火墙状态及规则
  • netsh firewall show config
  • netsh firewall show state
  • hosts文件

5.1.5. 密码信息

  • Windows RDP连接记录
  • 浏览器中保存的账号密码
  • 系统密码管理器中的各种密码
  • 无人值守安装文件中的密码信息
  • C:\sysprep.inf
  • C:\sysprep\sysprep.xml C:\Windows\Panther\Unattend\Unattended.xml C:\Windows\Panther\Unattended.xml

5.1.6. 其他

网站漏洞渗透安全测试重点检测方法_网站漏洞查找_04

查看补丁安装情况

  • wmic qfe get Caption,Deion,HotFixID,InstalledOn
  • 注册表信息
  • 安装的监控软件
  • 安装的杀毒软件,如果在想要检测自己的网站或app等是否有漏洞以及安全风险问题,可以咨询下专业的网站安全公司来处理解决

 

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值