T3SEC —–第一讲:信息收集
{% meting "2111364820" "tencent" "playlist" "theme:#FF4081" "mode:circulation" "mutex:true" "listmaxheight:200px" "preload:auto" "autoplay" %}
-
定一两个研究方向
-
多刷题,多练习,找思路 渗透师
- 1.本地靶场:
- sql-labs
- DVMA
- metasploitable3
- upload-labs
- 2.国内CTF
- 实验吧
- XCTF实训实训平台
- 安恒周
- 南京邮电大学CTF/网络实训攻防平台
- BugkuCFT
- 3.国外CTF
- Root-me
- CTF365
- 4.漏洞复现
- Vulhub
- 5.SRC平台
- 1.本地靶场:
-
了解Flag一般在什么地方
- 数据库表中
- 前端代码
- 后台
- 系统存储
环境及工具准备
-
平台:
- 虚拟机
- kali
- 悬剑
- etc....
-
工具包:
- burpsuite //抓包分析
- 菜刀/蚁剑/webshell //一句话后门
- wires hark no.1 //网络协议包分析
- fiddler 2 //http数据包抓取工具
- python2.x/3.x
- sqlmap sql漏洞注入工具' WAF-----tamper 或者手工注入/绕过
- hxd 内核查看器
- 隐写
- sergsolve //破解色到隐写 ,需要java环境
- Audacity //音频隐写
- outguess //开源隐写C语言
- 逆向 :IDA,OLLdbg ,windbg
- 御剑后台
- nmap -----script脚本 (python ruby等语言)
- DirBuster
- Appscan ,AWVA -- web漏洞自动检测工具
- wpscan --发现目标web指纹wordpress
- Nessus.OpenVAS等 主机漏洞 根据漏洞
- Msf(metstaploit) 注意就是渗透模块,没有的话请自行下载或编写exp及加载
- hydra -- 密码爆破
- ZIpperello -- zip爆破工具
- ARPR --支持明文攻击 爆破ZIP
- putty/mobaxterm /serecrt 等
- 编码工具
- Base编码
- HEx编码,哈希计算,SEs加密 ,进制转换.AES加密,等
- CTF算法
- 凯撒密码
- 位偏移密码
- 培根密码
- 希尔密码
- 等
- 杂项
- XXenode UUencode 等
- 常见编码
- URL编码
- Base编码
- unicode编码 等
- C段旁注工具
- 在线编译 C/C++ PYTHON JAVA PHP GO VB等
- 内网穿透: frp sunny-ngrok ssocks
信息收集:
1.服务器类型--平台,版本
- 1.nmap扫描 (kali) -o 探测系统类型 -sV
- nmap -o ip 探测系统类型
- nmap-sV ip 探测服务类型
- ...
- 状态state
- open--开放
- closed--关闭
- filtered--呗防火墙\ids\ips等屏蔽 ,无法确定状态
- unfiltered 没有被屏蔽
- 等.......
- 注意:目标是否开启防火墙
- 2.owasp ZAP
2.网站容器--iis,apache,ngnix,tomcat
- 1.whatweb 工具
- 2.nmap -sV ......等
3.脚本类型 -- ASP.PHP .JSP.ASPX等
- 呈现页面后直接根据页面判断
- 目录爆破 dirbuster
- site:ip/页面 filetype:?php|jsp|asp
4.数据库类型--access,sqlserver,mysql,oracle,postgresql等
- sqlmap,nmap
- 常见搭配:
- php---mysql.postgresql
- ASP和ASPX --access,sqlserver
- JSP--mysql ,oracle
5.CMS网站内容管理系统 content manage system
常见cms:
- 织梦(dedecms) CMS
- dizcuz
- phpweb
- phpcms
- 帝国
- ASPCMS
- WORDPRESS(前几次CTF都用到)
- .....
工具:
- 御剑web指纹识别
- whatweb
- 椰树等
6.waf--安全狗,安全狗的设置方式,找到绕过方式.
7.网站目录的后台
工具:
- 字典爆破 dirb http://ip
- DIRbuster 目录爆破
- wwwscan
- 御剑后台
8.敏感信息
- 后台目录.弱口令(自备字典).万能密码
- 安装包: install文件
- 上传目录:上传webshell 上传图片马等
- 网站根目录
- 数据库管理接口:弱口令(九头蛇).脱库,拿shell
- 安装页面:install.php 二次安装绕过
- phpinfo.php 探针
- robots.txt 文件
9.旁站和C段
----主站不好入侵,去找同服务器的其他web--拿下webshell-拿到服务器控制权再拿下主站.
-
c段 在同一个网段: 192.168.1.0/24 ,web192.168.1.1 c段的其他pc在192.168.1.2~192.168.1.254范围内
-
nmap,msf+nmap
10.漏洞挖掘
- 系统主机 nessusd 默认端口为8834 \open VAS\XSCAN
- Web漏洞: AVWS\Burp\OWASP ZAP\ WPSCAN \APPSCAN
- 浏览器 --建议火狐老板最好 mantraportable(内核还是火狐)集合了很多插件
11.一定记住常用端口号
21/22/69/139 文件共享服务端口
22/23/3389 远程端口
80/443/8080 web应用
7001/7002 weblogic
3306 mysql
1443 mssql
1521 oracle
6379 redis
25 /110 /143(IMap) 邮件
543 DNS dns劫持,缓存投毒,欺骗
67/68 HDCP欺骗劫持
等......
Q.E.D.