经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程。
(四)内网渗透流程
1.渗透工具准备
1.1扫描工具
1.1.1主动扫描工具
- web应用漏洞扫描器:用于web项目的安全测试工具,扫描网站所有url,自动测试是否存在各种类型的漏洞。如:AWVS、appscan
- 综合漏洞扫描器:集合了多种功能的漏洞扫描器。如Fux iscanner,具有如下功能:漏洞检测和管理,验证测试程序,IT资产发现和管理,端口扫描器,子域扫描器,Acunetix扫描仪集成Acunetix API)
- 巡航扫描系统:巡航扫描系统可以通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。如巡风。
- 系统和应用层漏洞的扫描器:提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。如Nessus。
- 自动化sql注入工具:简单来说,这就是一个sql注入攻击的工具。如sqlmap。
- 端口扫描器:用于探测服务器或主机开放端口情况的工具。如masscan(号称最快的端口扫描器)。
1.1.2被动扫描工具
被动漏洞扫描工具:被动分析是指一个漏洞扫描工具在扫描漏洞时不会对现有系统产生任何破坏。
1.2渗透框架
主要有pocsuite、溯光等漏洞利用和测试框架。
1.3信息收集
主要有wydomain、bit4woo等工具,扫描端口,收集子域。
1.4信息泄露
利用lijiejie、svnhack等平台来利用泄露的信息来利用漏洞。
2.代码审计
2.1PHP
2.1.1SQL注入
未加过滤拼接SQL、宽字节注入、注意二次注入。
2.1.2逻辑漏洞
安装相关:
- 安装后未自动删除目录或加锁导致可再次重装
- 通过文件删除或移动漏洞操作锁文件,来达到重装
- 安装展示页被加锁,但实际上处理安装业务的文件没有则可绕过重装
- 加了锁,但只是js跳转,并没有exit或die结束代码,导致可绕过重装
2.2JAVA
2.2.1反序列化
搜索readObject-->使用Serializable 接口-->使用反序列化工具类-->使用 alibaba fastjson-->shiro rememberMe-->XSTREAM-->Jackson -->dubbo
2.2.2文件读取
使用 File 相关工具类,使用 URLConnection 没有指明协议时可用 file://etc/passwd。
2.2.3命令执行
使用 Runtime.exec-->使用 ProcessBuilder-->使用命令行相关工具类-->Spel \ ognl 表达式可控
2.2.4SQL注入
ORM框架:Mybatis 使用 $-->hibernate 拼接查询
jdbc:使用 statement 类
3.信息收集
3.1业务相关
- github泄露
- 网盘泄露
- 敏感路径扫描
- QQ群文件泄露
3.2域名相关
3.2.1域名商
- 找域名商漏洞,越权影响目标域名
- 欺骗域名商客服,影响目标域名
- 社工账号,篡改解析地址
3.2.2DNS
- 渗透DNS服务器,和社工DNS服务商
- DNS域传送漏洞
- 子域名接管漏洞
3.2.3CDN
- censys.io 等网络空间引擎查找关键字
- SSRF漏洞
- 服务器信息泄露
- 探测子域名IP
- cloudflare(HatCloud)
- 看邮件发送者源IP
- APP客户端
- DOS CDN可能会成回源模式
3.2.4WHOIS
- 注册者邮箱
- 手机号
- 地址
- 注册者名称
- DNS
3.2.5子域名
- 搜索引擎
- 暴力破解
- 网页爬虫
- DNS查找
3.3服务器主机
3.3.1端口
nmap/zenmap:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。
3.3.2系统识别
- nmap-O
- 大小写敏感
- TTL:TTL是 Time To Live的缩写,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。
- banner
- 信息泄露