前幾天,跟著安界網的老師學完了信息搜集專題,這兩天,終于要開始正式接觸各種常見的漏洞以及攻擊方法了。
老師先給我們介紹了一些基礎的知識,為了后面學習理解起來更輕松做鋪墊,分享給大家。
常見的網站編程語言:
1)php(ASP、Jsp等)
PHP目前來看是WEB開發語言中的大哥大,它是一種"超文本預處理器",簡單來說就和C、JAVA相差不大,PHP是一種動態語言,靜態語言就比如html一類。PHP的語法混合了C、Java、Perl以及一些PHP自創的語法。上手比較簡單一點,因為遇到的比較多的網站都可能是PHP編寫的,所以PHP是一門滲透測試必須的基礎功。(ASP、Jsp類似)
2)HTML
HTML,大家之前應該有了解過吧,是一種超文本標記語言。
它屬于靜態語言,和css、JavaScript等屬于大家常聽的前端范疇。
在學習XSS等漏洞的時候也需要有關HTML的知識。
后續會接觸到的名詞:
1)Webshell(木馬、后門、shell)
Webshell也叫做木馬后門等,它的實質是利用一些函數(如PHP中的eval()函數等)去執行命令、操作,可以對網站的文件進行增刪改(前提擁有對應的權限),可以執行命令。總而言之,Webshell標志著一場滲透測試中前滲透測試階段的結束,然后才是滲透測試階段的開始。
2)Waf(狗)
Waf即防火墻,一些網站會安裝防火墻,一旦檢測到一些敏感的操作,如SQL注入中使用到某個命令被檢測,就會對應的攔截并且寫入日志,有些強力Waf可能會直接ban你的IP(ban就是阻止,不允許這個IP繼續訪問該網站)。所以在實戰情況中可能容易探測漏洞,但是并不會很容易的利用漏洞,這個時候就需要和Waf進行對抗(也就是"過狗")
然后老師向我們展示了一次授權滲透測試的過程,并且告訴我們,在滲透測試中,往往思路比技術更加重要。
滲透測試演示筆記:(以下具體的信息內容,純屬虛構,進攻參考)
老師先對目標網站進行了一次完整的信息搜集
WHOIS查詢-子域名查詢(爆破加搜索引擎利用)-端口掃描(Nmap)-目錄掃描(dirmap)-中間件信息搜集
總結下來有這些信息:

- 站長姓名:張樂
- 郵箱:[email protected]
- 手機號:1888888888
然后通過社會工程學的小技巧查詢到了如下深入信息:
- 畢業院校:家里蹲大學
- 網站開放端口:3389(可以判斷出是windows系統,且開放RDP服務,可能存在0708漏洞、弱口令漏洞)、3306(可以判斷出網站使用MySQL數據庫,可能存在弱口令漏洞)、80(正常的HTTP服務端口)
- 目錄掃描情況:存在robots.txt(由robots.txt里面的內容判斷出該網站的后臺地址為:http://xxx.com/admin789)、存在fck編輯器、存在未授權訪問的sql.php(可以執行sql命令)
- 中間件信息:該網站使用的Web容器是IIS7.0,可能存在解析漏洞,且網站前臺可以注冊用戶,用戶有上傳頭像的功能

然后老師就開始進行了漏洞探測,下面是探測出來存在的一些漏洞
- SQL注射漏洞(80端口網站根目錄下的sql.php)
- 文件上傳漏洞(結合IIS解析漏洞與前臺頭像上傳)
探測完畢之后,老師開始利用漏洞進行攻擊:
老師利用sql.php文件執行命令,得到后臺管理員的賬號密碼(密碼經過MD5算法加密,salt未知),嘗試添加賬號失敗,嘗試找到絕對路徑寫shell失敗(權限太低)。然后老師就開始嘗試利用文件上傳漏洞,在前臺注冊會員后,在頭像上傳處上傳了一張圖片木馬(內含PHP一句話)結合解析漏洞成功getshell,得到了網站的shell權限。
因為下課時間到了,老師的演示也就到了這里。
雖然很多操作,我都也還不能完全看懂,但是我非常的期待,接下來的學習,我要更加努力!
如果你在過程中有什么疑問,或遇到其他一些網絡信息安全的問題,可以私信安仔,安仔會盡快回復的,最后祝大家天天都有新進步!