- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
0x01渗透测试流程
信息收集(IP、子域名、C段、旁站、框架、服务器系统、语言、目录结构、数据库类型、端口、注册人员信息、防护设备)-漏洞发现(网站功能点测试(上传、越权、目录遍历、注入、XSS、CSRF)、漏扫(Nessus、AWVS)、系统漏洞)-验证漏洞(Kali、exp、)-出具报告交付-漏洞复测
0x02信息收集都收集什么内容
信息收集(IP、子域名、C段、旁站、框架、服务器系统、语言、目录结构、数据库类型、端口、注册人员信息、防护设备)
0x03收集端口有什么用,常见高危端口
端口的收集可以为进一步的找到对方系统漏洞给出更多的路径,如果找到一些常见的漏洞直接使用exp进行攻击的话甚至能直接获取对方服务器权限
21ftp、22ssh、23Telnet、80/8080/8888、1080socks、3389RDP、7001Weblogic
1521Oracle、1433MSSQL、3306MySQL、5432PostgreSQL、6379Redis
139445SMBNetBIOS建立IPC$文件共享
0x04Sql注入、xss、csrf、文件上传、ssrf漏洞原理(少部分细节,比如SQL盲注、报错注入怎么注)
Mysql报错函数(floor(rand())、updatexml、extractvalue)
Mysql盲注函数Sleep、ascii、mid
写shell函数dumpfile,ouyfile等
ssrf特征分析可以看请求包内?些绕过姿势0x01?些特殊符号@[::]。0x02看协议dictgopherfile0x03短连接localhost0x04ip进制绕过
0x04工具使用(burp、sqlmap等)
Burp模块(Poxy、Intruder、Repeater、Decoder)
Sqlmap(-level3/5、-r文件、-uurl、--method提交方式、-cookie自定义cookie、-tamper混淆器)
0x07熟悉的中间件及常见漏洞
IIS解析漏洞、RCE/Apache解析漏洞、目录遍历/Nginx解析漏洞、目录遍历、目录穿越
Shiro、fastjson、weblogic等漏洞(根据6所说的问)
漏洞流量特征怎么判断漏洞是否攻击成功(如shiro、sql注入等)
Structs2漏洞
016是post数据用defaultactionmapper类的redirecration方法当做ONGL表达式,可以当做代码执行,造成远程代码执行漏洞
045漏洞成因主要是接受contenttype值的时候会对其进行ONGL表达式解析,造成远程代码执行
特征是使用OGNL语法,payload中含有memberaccess字段,相关特征应该在catalina.out日志文件中有体现
fastjson攻击流量
漏洞主要是因为autotype功能,这个功能本身是用于fastjson对JSON字符进行序列化和返序列化的,然后使用autotype功能进行序列号的JSON字符会带有一个@type来标记其字符的原始类型,在反序列化的时候会读取这个@type,来试图把JSON内容反序列化到对象,并且会调用这个库的setter或者getter方法,只需要构造一个JSON字符,使用@type指定一个想要的攻击类库就可以实现攻击
常见的有sun官方提供的一个类,其中有个datasourcename方法支持传入一个rmi的源,只要解析其中的url就会支持远程调用
log4j2的原理及特征
原理:log4j2框架下的lookup服务提供了{}字段解析功能,传进去的值会被直接解析,JNDI服务会请求远程服务来链接本地对象,这时候只用在{}里面调用JNDI服务即可反弹shell到指定服务器
特征:数据包里有{jndi:ladp//}字段
weblogic
xml反序列化漏洞,wls组件对外提供webserver服务,通过xmldecoder去解析xml导致一个远程代码执行
特征是xml格式的数据到wls,数据内容可能包含bash或者dnslog之类的开放7001端口
/console控制台弱口令上传部署一个war包,特征是在adminsever.log文件中会有deploywar的字段
原理:
从?志查看(?志存放位置:/domains/当前域?录/servers/AdminServer/logs)
●弱?令利?上传war的特征:分析AdminServer.log?志查找deploywar字样
●利?T3协议传输反序列化数据特征:AdminServer.log?志中,?般利?的cc链(commoncollections),因此?志
您可能关注的文档
最近下载
- 电气技术协议(样本).docx
- 英语句子基本结构课件(共50张PPT).ppt
- 2024年江苏海事职业技术学院单招职业技能测试题库(精练).docx VIP
- 齐鲁制药有限公司生物医药产业园项目环境影响评价报告全本.docx
- 纪委书记2025年度民主生活会领导班子“四个带头”对照检查材料.docx VIP
- 一种可折叠便携手柄高压锅.pdf VIP
- 2024年江苏海事职业技术学院单招职业技能测试题库(夺分金卷).docx VIP
- 基于单个FeFET的高能效CAM及其操作方法.pdf VIP
- 人教版小学五年级英语下册(RJ) PEP教案.pdf VIP
- 2024年江苏海事职业技术学院单招职业技能测试题库及答案(最新).docx VIP
文档评论(0)