1. 程式人生 > >如何開始你的滲透測試之旅(新手必看)

如何開始你的滲透測試之旅(新手必看)

                在分享滲透測試之前,簡單給大家介紹一下關於滲透測試培訓的事情,隨著市場對安全的重視,安全在我們的視線中出現的越來越多,以致於到現在供不應求。導致出現一些關於安全的培訓機構,如果你想通過自身來進行提高,那麼你可以上網找一些關於安全的視訊,各大論壇都有一些分享,或者是通過一些安全教材來進行提高。每年安全大會都會舉行幾次,你可以參與參與,瞭解一下行內安全最新狀態。如果你自己感覺自學很費勁,不如找個培訓機構來進行強化,或者是說認識一些大牛,那麼我給大家列舉了一些目前市場的一些培訓機構來幫助大家選擇。選擇哪個不重要,重要是你放下心態、認真學習。


白帽學院

谷安


i春秋

白帽學院(baimaoxueyuan.com),現在也在全方位的培訓安全,大量學校和企業安全大牛全部出於該學院。而對於谷安和春秋來說,除了一些安全課程之外,可能大量放的重點都是在cisp或者是cissp的資格證培訓上。

而對於天融信,現在也出現了滲透測試方面的認證,大家可以根據上面標題簡單羅列,可以買一些書籍或者是百度、google查詢一些視訊,先進行學習,最後報名天融信,考取滲透測試證書。

說完以後機構,就簡單給大家介紹一下民間自主的培訓機構,不僅有網上培訓課程,而且也有實地培訓。每次培訓人數不會收太多,為了保證有充分時間輔導大家,每期就幾個學生。




目前不管是在課程上面,還是在實地培訓方向上,whitecellclub主要是以移動安全培訓為主。其它機構則大部分主要是以web安全方向為主了。

而米安網例項課程講的也挺好,如果有興趣可以瞭解一下。每次在新的課程開始前,都會放出6-7課無key版本,先讓大家進行學習。如果大家感覺課程合適,後續就可以就行購買。
簡單介紹了一下培訓機構以外,那麼我們就可以進行學習幾個方向學習,本次文章主要以一些基礎為主,沒有一些高大上知識,如果你認為文章太科普,請大牛自行繞過,本文主要給一些小白找清思路,文章主要選取幾個web漏洞進行講解。分為三個部分,第一部分為基礎部分,第二部分為APP部分,第三部分為了解雲安全。



即使你聰明絕頂,也要從頭學起 —— 普金

一、基礎部分
每次早上開啟電腦時候,我的第一感覺就是瀏覽一些安全網站,看看最近有沒有一些最新漏洞,公司相對應的網站上有沒有出現相對應的安全問題。那麼什麼網站我們值得花費時間去進行瀏覽呢,簡單給大家列舉一些
安全學習網站
連結地址
連結地址
連結地址
連結地址
連結地址
連結地址
連結地址 心傷的瘦子/type/1/page/1
連結地址
連結地址

‚線上工具網站(ip查詢、埠掃描、CDN查詢、二級域名、旁站查詢、ICP備案、whois、web識別、社工庫查詢、Email、使用者搜尋、圖片查詢、簡訊驗證等)
連結地址  ip查詢
連結地址 埠掃描
連結地址  CDN查詢
連結地址  二級域名
等網站,具體可檢視<a class="content-url" href="http://bar.freebuf.com/comment/%3Ca%20class=" content-url"="" target="_blank" style="box-sizing: border-box; outline: none; background-image: url("../img/icon-links.png"); background-position: 6px center; background-size: initial; background-repeat: no-repeat; background-attachment: initial; background-origin: initial; background-clip: initial; color: rgb(74, 162, 236); text-decoration: none; display: inline-block; margin: 0px 4px; border-radius: 3px; line-height: 18px; padding: 2px 6px 2px 23px; border: 1px solid rgb(193, 226, 247); font-family: 微軟雅黑, "Helvetica Neue", Helvetica, Arial, sans-serif; white-space: pre-wrap;">連結地址 " target="_blank">連結地址
在先工具網站很多,就不給大家一一列舉了。詳細工具網站請自行檢視<a class="content-url" href="http://bar.freebuf.com/comment/%3Ca%20class=" content-url"="" target="_blank" style="box-sizing: border-box; outline: none; background-image: url("../img/icon-links.png"); background-position: 6px center; background-size: initial; background-repeat: no-repeat; background-attachment: initial; background-origin: initial; background-clip: initial; color: rgb(74, 162, 236); text-decoration: none; display: inline-block; margin: 0px 4px; border-radius: 3px; line-height: 18px; padding: 2px 6px 2px 23px; border: 1px solid rgb(193, 226, 247); font-family: 微軟雅黑, "Helvetica Neue", Helvetica, Arial, sans-serif; white-space: pre-wrap;">連結地址 " target="_blank">連結地址。

ƒ應急響應平臺
螞蟻金服AFSRC 連結地址
騰訊 連結地址
網易 連結地址
京東 連結地址
百度 連結地址
1號店 連結地址
阿里巴巴 連結地址
新浪 連結地址
金山 連結地址
烏雲 連結地址
360 連結地址
國家資訊保安漏洞共享平臺 連結地址

對於應急響應的平臺理解,大家方向都不一致,有的是為了團隊的榮譽,有的是各位賺點外快,雖然結果心態不一樣,結果都是一樣的,就是為了提高技術水平,賺取禮品。
④國外安全網站或者漏洞平臺
除了瞭解一些最基本的網站意外,大家應該也多關注一些國外文章和最新漏洞,那麼也給大家列取一些我時刻會關注一些的國外安全部落格或者是漏洞平臺,來提高技術水平和見識。

連結地址  (國外著名黑客站點,較全的Exploit庫)
連結地址  (經典的黑客技術電子雜誌)
連結地址  (國外經典黑客站點)
連結地址  (白帽子網站,有最新的規則庫下載,關於Snort等)
連結地址  (釋出最新的Exploit程式)
連結地址  (國外著名漏洞庫,有大量exploit程式)
連結地址 (有整理好的最新漏洞庫供下載)
連結地址  (著名的軟體破解網站)
連結地址  國外的翻譯網站
連結地址  中國黑帽大會
連結地址
連結地址  OWASP Mobile Checklist 2016

⑤學習漏洞靶場
除了一些應急響應平臺來進行測試網站,我們也應該有一些屬於自己的漏洞測試平臺來進行安全漏洞測試。你可以自己開發一套程式來進行漏洞驗證和除錯,如果你沒有太多時間和精力,那麼你可以選取網上一些開發比較不錯的漏洞靶場,比如DVWA、OWASP等
連結地址  DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql編寫的一套用於常規WEB漏洞教學和檢測的WEB脆弱性測試程式
連結地址  mutillidaemutillidae是一個免費,開源的Web應用程式,提供專門被允許的安全測試和入侵的Web應用程式
連結地址  SQLolSQLol是一個可配置得SQL注入測試平臺
連結地址  hackxorhackxor是由albino開發的一個online黑客遊戲,亦可以下載安裝完整版進行部署,包括常見的WEB漏洞演練。包含常見的漏洞XSS、CSRF、SQL注入、RCE等
連結地址  BodgeItBodgeIt是一個Java編寫的脆弱性WEB程式。他包含了XSS、SQL注入、除錯程式碼、CSRF、不安全的物件應用以及程式邏輯上面的一些問題。
連結地址 ,安卓安全評估測試利器
詳細地址請檢視: 連結地址
網址介紹完以後,那麼我們可以進行一些最基本知識講解了。

【1】WEB常見漏洞分析
Web是我們最常見的網站,那麼漏洞也是目前最多的,那麼我們通過一個思維圖來看一下基本組成。

我們主要是利用web下面的分支,來進行查詢網站漏洞,看看有沒有相關的漏洞。如果大家對web下面漏洞不瞭解,簡單瞭解這些專業知識點( 連結地址 )。思維圖介紹除了利用web方面,我們也可以利用埠方面來進行突破,比如某種資料庫埠開啟,並且採用弱口令,那麼我們可以通過爆破進行資料庫登陸並且提取伺服器許可權,或者是某個軟體沒有及時更新,正好網上也有大量poc,那麼我們可以利用poc,或者是metasplit進行溢位提權,進行拿去伺服器許可權。


通過網站可以進行簡單學習。
我們通過網站最終的目的是什麼呢,就是資訊探測、漏洞掃描、許可權提升,那麼具體方法是什麼,利用一張四維圖給大家體現。

本文主要介紹幾種常見型別,也不會面面例舉到,希望大家看後配合上面靶場進行聯絡,一定會有一些收穫。
學習滲透測試,本人建議最好從安全工具入手,然後學習一門程式語言,基本上這樣就可以算是入門了。如果語言學習比較好,就可以進行安全工具研發,成為一名高階安全工程師。
工具學習: 連結地址
程式設計學習可以選取Python或者是PHP進行學習。

WEB常見漏洞之SQL注入
SQL注入漏洞,直接危害到了資料庫和系統安全,攻擊者可以資料竊取,寫shell後門 等操作。那麼在注入裡:GET注入、POST注入、HTTP請求頭注入、Cookie注入、Json注入、XML注入等,大部分都有相似的地方。

還可以執行系統命令,直接提權,讓作業系統淪陷…….最主要的是對資料庫造成的影響比較大,如果資料庫安全沒有做好,那麼就會對網站、作業系統造成一定的影響,因為在資料庫裡有一些程式,可以直接跟系統進行互動的。這個是我們發現了一個SQL注入點,然後利用sqlmap進行資料庫猜解,最後造成了整個資料庫資訊洩露。

不僅一些小的網站會存在sql注入,大型網站也會造成SQL注入存在,沒有進行惡意的字元過濾,導致注入存在。下文是聯通SQL注入的查詢,也是進行手工進行查詢,最後利用工具進行猜表和猜庫操作。Sqlmap具體使用方法: 連結地址  此網站詳細介紹了sqlmap命令如何使用及巧妙方法。SQL注入案列: 連結地址



通過查詢地方構造注入方法,最後猜解資料庫。猜解方法有很多,大家可以根據自己常用方法來進行猜解,比如加單引號(‘)或者是and 1=1等方法來進行構造。

WEB常見漏洞之命令執行
遠端命令執行漏洞,使用者通過瀏覽器提交執行命令,由於伺服器端沒有針對執行函式做過濾,導致在沒有指定絕對路徑的情況下就執行命令。
命令執行漏洞,危害非常大,可以嘗試的執行命令,有點為所欲為的感覺,想讓系統執行什麼,就執行什麼。


命令執行主要是利用一些常見函式沒有進行過濾,導致一些系統命令執行。常見的有strtus漏洞命令執行,我們也可以利用DVWA漏洞靶場進行命令執行進行練習。


主要是在接收IP的地方沒有進行判斷,最後導致shell_exec()函式,進行了命令執行,如果採取數字判斷和分割,那麼漏洞出現的頻率就會少一些。

WEB常見漏洞之XSS漏洞
XSS跨站指令碼攻擊?為啥是叫跨站???
XSS跨站只是針對前端指令碼觸發,前端指令碼主要包括html、css、js等部分語言,XSS語言不會對PHP、java等伺服器語言觸發。
首先,它的危害大部分的攻擊者用來對使用者的Cookie進行劫持。也就說,我拿到你的Cookie以後,我就可以嘗試性的登陸你的賬戶!(登陸以後….你懂的…..)
大部分攻擊者都依靠著的第三方的網站,來接收XSS劫持過來的使用者Cookie,中間還跨了一個網站。



Xss漏洞主要發生的點可能是在輸入的地方可能會產生,比如常見的地方有搜尋地方、註冊地方等,一般它只出現在前端地方,不會出現在伺服器上面。我們可以利用留言地方構造好相對應的xss語句,等待管理員進行稽核,如果管理員進行稽核以後,我們就可以利用管理員的cookie,進行後臺管理操作了。過濾相對應引數傳遞。
WEB常見漏洞之邏輯漏洞
交易支付邏輯漏洞、密碼修改邏輯漏洞、密碼找回邏輯漏洞、越權修改邏輯漏洞、越權查詢邏輯漏洞、突破限制邏輯漏洞等。

邏輯漏洞目前感覺是最可怕的一種漏洞,因為這樣的漏洞隨時都可能發生。它的存在主要是不按照常理出牌,每種邏輯都不一樣,可能就會造成邏輯漏洞的產生,比如一分錢買奧迪,負數買筆記本等等。
比如支付漏洞是如何產生的,我們利用一張簡單的圖來進行說明

1.選擇課程

2.加入購物車,這演示的商品數量是3個~ 共計:2800元

3.開始結算(抓包,開始攔截HTTP請求,修改好價格後,正常流程填寫就行~)

4.訂單的確認(這個時候你可以看到,引數已經在攔截的時候修改了~)

5.開始付款(這個時候金錢不在是2800,而是0.03元!虧死啊~)

支付成功了!發貨了開始




從以上說明,我們的交易是成功的,利用三分錢買到了我們想買的商品。這就是邏輯漏洞的危害,只要在邏輯上面產生了問題,那麼就會造成很嚴重的問題。
除了支付漏洞,還有一些資訊洩露漏洞,就是導致一些使用者資訊洩露,在不同的區域裡面洩露不同使用者資訊,比如一些平行越權裡面,主要是不同之間使用者,可以去檢視你我資訊,造成資訊洩露,或者是不同省之間,我的賬戶主要是檢視北京市使用者,但是我查看了一個天津市使用者,也可以檢視到使用者資訊。這樣就導致了使用者資訊,我只是相對列舉幾個例子而已。


這個是通過查詢不同的使用者號碼後三位,來檢視使用者資訊,最後通過暴力破解,導致使用者資訊洩露。

首頁認證主要是驗證了A,然後沒有驗證B,而去查B的資訊,可以查到,導致資訊洩露
基本知識介紹完以後,我們對常見的進行了一個幾句話的總結。
一、HTTP協議和常見的作業系統和服務
系統:Windows/Linux
服務:HTTP服務、FTP服務、SSH服務等
檔案系統、許可權、防火牆等
埠、登錄檔、IDS、IPS 等

二、基本的Web前端
HTML/CSS、XML、JavaScript、Ajax、Jquery
PHP、ASP、.NET、JSP 等

三、常見的資料庫
涉及:MySql、SqlServer、Oracle、DB2、Nosql

四、常見的解析漏洞容器與編輯器相應版本
IIS、Apache、Nginx
(解析並且處理資料的,處理成人類能看懂的資料)
編輯器主要是編輯資訊,常見有FCK、ewebeditor等
攻擊者可能會利用編輯器做一些非法嘗試,常見畸形方式來進行構造進行上傳,對網站產生一定的影響。
五、旁註和C段
主站相對來說比較安全,沒有突破口,可以利用和主站在一個伺服器上面的網站進行突破。
六、資訊探測
涉及:埠資訊、服務資訊等
計算機有65000多個埠,哪些埠進行開放,比如常見3306、1433、21、22等常見埠
服務有哪裡可以利用、防火牆開沒開等資訊。

七、漏洞掃描
初學者工具
輔助工具:Burp、AWVS、AppScan、Nessus、W3af、Shipfish 等

八、常見的執行安全測試工具
SqlMap、Havij、Pangolin、Waf3、Burp等

九、邏輯漏洞
比如:任意使用者密碼重置、刷積分、資訊洩露等
程式的邏輯和人類的邏輯不一致導致漏洞產生

十、暴力破解
比如知道一個賬戶,用100萬個密碼,一個個對比猜解。

十一、XSS(跨站指令碼攻擊)
百度網盤、QQ、阿里巴巴、淘寶、天貓、京東
Cookie (記錄你的賬號和密碼,方便你下次登入不用輸入。)
技術上,他有一個專門接收Cookie的平臺(XSS平臺)

十二、CSRF漏洞
地址沒驗證,多次重複提交 等現象
比如: 連結地址
對money和name的修改,導致金額和名字的變化。

十三、遠端程式碼執行
比如: PHP遠端程式碼執行 / JSP遠端程式碼執行
常見:Struts2命令執行
十四、檔案包含
./ 是當前路徑 ../是切換到上級路徑
本地包含、遠端包含
涉及比較多的程式語言 PHP
比如:
本地包含 連結地址
遠端包含 連結地址 連結地址
攻擊者也許會去包含一個非法檔案,讓網站受到影響

十五、常見注入
Sql注入、XML注入、Json注入、Post注入、Cookies注入、HTTP請求注入等
大部分 影響的全部都是 資料庫裡的資料

十六、內網相關