网站安全渗透测试基础知识点大全
各种互联网项目,新手可操作,几乎都是0门槛LRx
天气变冷了,但对于渗透测试行业的热度高于天气的温度,说明全国互联网针对网站安全问题的重视性越来越高,对此我们专业的网站安全公司Sine安全对渗透测试的知识必知点详情的给大家讲解一下,对今后网站或APP的安全性提高有着特别大的作用,只有这样才能使网站和app走的更加长远稳定发展。LRx
5.2. 持久化 – WindowsLRx
5.2.1. 隐藏文件LRx
创建系统隐藏文件LRx
attrib +s +a +r +h filename / attrib +s +h filenameLRx
利用NTFS ADS (Alternate Data Streams) 创建隐藏文件LRx
利用Windows保留字LRx
aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9LRx
5.2.2. UACLRx
5.2.2.1. 简介LRx
UAC (User Account Control) 是Windows的一个安全机制,当一些敏感操作发生时,会跳出提示显式要求系统权限。LRx
当用户登陆Windows时,每个用户都会被授予一个access token,这个token中有security identifier (SID) 的信息,决定了用户的权限。LRx
5.2.2.2. 会触发UAC的操作LRx
以管理员权限启动应用LRx
修改系统、UAC设置LRx
修改没有权限的文件或者目录( %SystemRoot% / %ProgramFiles% 等 )LRx
修改ACL (access control list) 安装驱动LRx
增删账户,修改账户类型,激活来宾账户LRx
5.2.3. 权限提升LRx
权限提升有多重方式,有利用二进制漏洞、逻辑漏洞等技巧。利用二进制漏洞获取权限的方式是利用运行在内核态中的漏洞来执行代码。比如内核、驱动中的UAF或者其他类似的漏洞,以获得较高的权限。LRx
逻辑漏洞主要是利用系统的一些逻辑存在问题的机制,比如有些文件夹用户可以写入,但是会以管理员权限启动。LRx
5.2.3.1. 任意写文件利用LRx
在Windows中用户可以写的敏感位置主要有以下这些LRx
用户自身的文件和目录,包括 AppData TempLRx
C:/ ,默认情况下用户可以写入LRx
C:/ProgramData 的子目录,默认情况下用户可以创建文件夹、写入文件LRx
C:/Windows/Temp 的子目录,默认情况下用户可以创建文件夹、写入文件LRx
具体的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。LRx
可以利用对这些文件夹及其子目录的写权限,写入一些可能会被加载的dll,利用dll的加载执行来获取权限。LRx
5.2.3.2. MOFLRx
MOF是Windows系统的一个文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管对象格式”,其作用是每隔五秒就会去监控进程创建和死亡。LRx
当拥有文件上传的权限但是没有Shell时,可以上传定制的mof文件至相应的位置,一定时间后这个mof就会被执行。LRx
一般会采用在mof中加入一段添加管理员用户的命令的vbs脚本,当执行后就拥有了新的管理员账户。LRx
5.2.3.3. sethcLRx
sethc.exe 是 Windows系统在用户按下五次shift后调用的粘滞键处理程序,当有写文件但是没有执行权限时,可以通过替换 sethc.exe 的方式留下后门,在密码输入页面输入五次shift即可获得权限。LRx
5.2.3.4. 凭证窃取LRx
Windows本地密码散列导出工具LRx
mimikatzLRx
wceLRx
gsecdumpLRx
copypwdLRx
PwdumpLRx
Windows本地密码破解工具LRx
L0phtCrackLRx
SAMInsideLRx
OphcrackLRx
彩虹表破解LRx
本机hash+明文抓取LRx
win8+win2012明文抓取LRx
ntds.dit的导出+QuarkPwDump读取分析LRx
vssown.vbs + libesedb + NtdsXtractLRx
ntdsdumpLRx
利用powershell(DSInternals)分析hashLRx
使用 net use //%computername% /u:%username% 重置密码尝试次数LRx
5.2.3.5. 其他LRx
组策略首选项漏洞LRx
DLL劫持LRx
替换系统工具,实现后门LRx
Linux信息收集LRx
5.3. 信息收集 – LinuxLRx
5.3.1. 获取内核,操作系统和设备信息LRx
版本信息LRx
uname -a 所有版本LRx
uname -r 内核版本信息LRx
uname -n 系统主机名字LRx
uname -m LinuxLRx
内核架构 内核信息 cat /proc/versionLRx
CPU信息 cat /proc/cpuinfoLRx
发布信息LRx
cat /etc/*-releaseLRx
cat /etc/issueLRx
主机名 hostnameLRx
文件系统 df -aLRx
5.3.2. 用户和组LRx
列出系统所有用户 cat /etc/passwdLRx
列出系统所有组 cat /etc/groupLRx
列出所有用户hash(root)“cat /etc/shadow“LRx
用户LRx
查询用户的基本信息 fingerLRx
当前登录的用户 users who -aLRx
目前登录的用户 wLRx
登入过的用户信息 lastLRx
显示系统中所有用户最近一次登录信息 lastlogLRx
5.3.3. 用户和权限信息LRx
当前用户 whoamiLRx
当前用户信息 idLRx
可以使用sudo提升到root的用户(root) cat /etc/sudoersLRx
列出目前用户可执行与无法执行的指令 sudo -lLRx
5.3.4. 环境信息LRx
打印系统环境信息 envLRx
打印系统环境信息 setLRx
环境变量中的路径信息 echo $PATHLRx
打印历史命令 historyLRx
显示当前路径 pwdLRx
显示默认系统遍历 cat /etc/profileLRx
显示可用的shell cat /etc/shellsLRx
5.3.5. 服务信息LRx
查看进程信息 ps auxLRx
由inetd管理的服务列表 cat /etc/inetd.confLRx
由xinetd管理的服务列表 cat /etc/xinetd.confLRx
nfs服务器的配置 cat /etc/exportsLRx
5.3.6. 作业和任务LRx
显示指定用户的计划作业(root) crontab -l -u %user%LRx
计划任务 ls -la /etc/cron*LRx
5.3.7. 网络、路由和通信LRx
列出网络接口信息 /sbin/ifconfig -aLRx
列出网络接口信息 cat /etc/network/interfacesLRx
查看系统arp表 arp -aLRx
打印路由信息 routeLRx
查看dns配置信息 cat /etc/resolv.confLRx
打印本地端口开放信息 netstat -anLRx
列出iptable的配置规则 iptables -LLRx
查看端口服务映射 cat /etc/servicesLRx
以上这些都是一些渗透测试中所需知的知识点,大家可以根据这些点去自行分析和检索信息,如果对此有需要安全渗透测试的朋友可以联系专业的网站安全公司来处理,国内推荐Sinesafe,绿盟,启明星辰等等都是比较不错的,渗透测试服务中必须要有正规的授权书才能进行测试,不得非法测试!LRx