T3SEC —–第一讲:信息收集

{% meting "2111364820" "tencent" "playlist" "theme:#FF4081" "mode:circulation" "mutex:true" "listmaxheight:200px" "preload:auto" "autoplay" %}

  • 定一两个研究方向

  • 多刷题,多练习,找思路 渗透师

    • 1.本地靶场:
      • sql-labs
      • DVMA
      • metasploitable3
      • upload-labs
    • 2.国内CTF
      • 实验吧
      • XCTF实训实训平台
      • 安恒周
      • 南京邮电大学CTF/网络实训攻防平台
      • BugkuCFT
    • 3.国外CTF
      • Root-me
      • CTF365
    • 4.漏洞复现
      • Vulhub
    • 5.SRC平台
  • 了解Flag一般在什么地方

    • 数据库表中
    • 前端代码
    • 后台
    • 系统存储

环境及工具准备

  • 平台:

    • 虚拟机
    • kali
    • 悬剑
    • etc....
  • 工具包:

    • burpsuite //抓包分析
    • 菜刀/蚁剑/webshell //一句话后门
    • wires hark no.1 //网络协议包分析
    • fiddler 2 //http数据包抓取工具
    • python2.x/3.x
    • sqlmap sql漏洞注入工具' WAF-----tamper 或者手工注入/绕过
    • hxd 内核查看器
    • 隐写
      • sergsolve //破解色到隐写 ,需要java环境
      • Audacity //音频隐写
      • outguess //开源隐写C语言
    • 逆向 :IDA,OLLdbg ,windbg
    • 御剑后台
    • nmap -----script脚本 (python ruby等语言)
    • DirBuster
    • Appscan ,AWVA -- web漏洞自动检测工具
    • wpscan --发现目标web指纹wordpress
    • Nessus.OpenVAS等 主机漏洞 根据漏洞
    • Msf(metstaploit) 注意就是渗透模块,没有的话请自行下载或编写exp及加载
    • hydra -- 密码爆破
    • ZIpperello -- zip爆破工具
    • ARPR --支持明文攻击 爆破ZIP
    • putty/mobaxterm /serecrt 等
    • 编码工具
      • Base编码
      • HEx编码,哈希计算,SEs加密 ,进制转换.AES加密,等
    • CTF算法
      • 凯撒密码
      • 位偏移密码
      • 培根密码
      • 希尔密码
    • 杂项
      • XXenode UUencode 等
    • 常见编码
      • URL编码
      • Base编码
      • unicode编码 等
    • C段旁注工具
    • 在线编译 C/C++ PYTHON JAVA PHP GO VB等
    • 内网穿透: frp sunny-ngrok ssocks

信息收集:

1.服务器类型--平台,版本

  • 1.nmap扫描 (kali) -o 探测系统类型 -sV
    • nmap -o ip 探测系统类型
    • nmap-sV ip 探测服务类型
    • ...
    • 状态state
      • open--开放
      • closed--关闭
      • filtered--呗防火墙\ids\ips等屏蔽 ,无法确定状态
      • unfiltered 没有被屏蔽
      • 等.......
      • 注意:目标是否开启防火墙
  • 2.owasp ZAP

2.网站容器--iis,apache,ngnix,tomcat

  • 1.whatweb 工具
  • 2.nmap -sV ......等

3.脚本类型 -- ASP.PHP .JSP.ASPX等

  • 呈现页面后直接根据页面判断
  • 目录爆破 dirbuster
  • site:ip/页面 filetype:?php|jsp|asp

4.数据库类型--access,sqlserver,mysql,oracle,postgresql等

  • sqlmap,nmap
  • 常见搭配:
    • php---mysql.postgresql
    • ASP和ASPX --access,sqlserver
    • JSP--mysql ,oracle

5.CMS网站内容管理系统 content manage system

常见cms:

  • 织梦(dedecms) CMS
  • dizcuz
  • phpweb
  • phpcms
  • 帝国
  • ASPCMS
  • WORDPRESS(前几次CTF都用到)
  • .....

工具:

  • 御剑web指纹识别
  • whatweb
  • 椰树等

6.waf--安全狗,安全狗的设置方式,找到绕过方式.

7.网站目录的后台

工具:

  • 字典爆破 dirb http://ip
  • DIRbuster 目录爆破
  • wwwscan
  • 御剑后台

8.敏感信息

  • 后台目录.弱口令(自备字典).万能密码
  • 安装包: install文件
  • 上传目录:上传webshell 上传图片马等
  • 网站根目录
  • 数据库管理接口:弱口令(九头蛇).脱库,拿shell
  • 安装页面:install.php 二次安装绕过
  • phpinfo.php 探针
  • robots.txt 文件

9.旁站和C段

----主站不好入侵,去找同服务器的其他web--拿下webshell-拿到服务器控制权再拿下主站.

  • c段 在同一个网段: 192.168.1.0/24 ,web192.168.1.1 c段的其他pc在192.168.1.2~192.168.1.254范围内

  • nmap,msf+nmap

10.漏洞挖掘

  • 系统主机 nessusd 默认端口为8834 \open VAS\XSCAN
  • Web漏洞: AVWS\Burp\OWASP ZAP\ WPSCAN \APPSCAN
  • 浏览器 --建议火狐老板最好 mantraportable(内核还是火狐)集合了很多插件

11.一定记住常用端口号

21/22/69/139 文件共享服务端口

22/23/3389 远程端口

80/443/8080 web应用

7001/7002 weblogic

3306 mysql

1443 mssql

1521 oracle

6379 redis

25 /110 /143(IMap) 邮件

543 DNS dns劫持,缓存投毒,欺骗

67/68 HDCP欺骗劫持

等......

Q.E.D.