本帖最后由 gclome 于 2020-7-5 21:08 编辑
原文链接:干货丨渗透测试常用方法总结,大神之笔!
一、渗透流程信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎 端口扫描漏洞扫描使用北极熊扫描器、Nessus、awvs等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。 二、漏洞攻击如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。
2.1 Web应用可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 AWVS 直接扫描常见漏洞。
2.1.2 Web 中间件
(1)Tomcat
Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。 端口号:8080 攻击方法:
参考:
https://paper.seebug.org/399/ http://www.freebuf.com/column/159200.html http://liehu.tass.com.cn/archives/836 http://www.mottoin.com/87173.html
(2) Jboss是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。 端口:8080 攻击方法:
弱口令,爆破 管理后台部署 war 后门 反序列化 远程代码执行
参考:
(3)WebLogicWebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 端口:7001,7002 攻击方法:
参考:
https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/ https://bbs.pediy.com/thread-224954.htm
(4) WebSphereIBM公司一套典型的电子商务应用开发工具及运行环境。 (5) Glassfish
2.1.3 Web 框架
(1) Struts2
Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。 可利用漏洞
S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1
参考:
https://github.com/hktalent/myhktools https://github.com/Lucifer1993/struts-scan https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095
(2)Spring 框架Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。 可利用漏洞
CVE-2010-1622 CVE-2018-1274 CVE-2018-1270 CVE-2018-1273 反序列化 目录穿越
参考
http://www.inbreak.net/archives/377 https://www.secpulse.com/archives/71762.html http://www.open-open.com/news/view/1225d07 https://xz.aliyun.com/t/2261 https://xz.aliyun.com/t/2252
2.1.4 Web 服务器
IIS:Windows 的 WWW 服务器
端口:80 攻击方法:
参考: https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/ http://www.freebuf.com/articles/4908.html https://www.anquanke.com/post/id/85811
Apache
Nginx
lighttpd
2.2 常见运维系统一般分自动化部署和运维监控相关的的工具。漏洞可以通过搜索引擎搜索,github搜索,ExploitDB搜索,官网上的安全通告获取。内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。
2.2.1 GitlabGitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的项目仓库,可通过Web界面进行访问公开的或者私人项目。 可利用漏洞:
任意文件读取漏洞 意用户 token 泄露漏洞 命令执行漏洞
参考:
2.2.2 JenkinsJenkins是一种跨平台的持续集成和交付的应用软件,它便于不断稳定地交付新的软件版本,并提高你的工作效率。这款开发运维工具还让开发人员更容易把项目的变化整合起来,并使用大量的测试和部署技术。 可利用漏洞:
远程代码执行漏洞 反序列化漏洞 未授权访问漏洞 登录入口爆破
参考
https://www.cnblogs.com/backlion/p/6813260.html https://www.anquanke.com/post/id/86018 https://paper.seebug.org/199/
2.2.3 PuppetPuppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中,系统用代码而不是脚本流程来自动构建、管理和配置。由于它是代码,整个过程易于重复。Puppet有助于更容易控制版本、自动化测试和持续交付,可以更快速地响应问题或错误。 2.2.4 AnsibleAnsible是一种配置和管理工具,面向客户端的软件部署和配置,支持Unix、Linux和Windows。它使 用JSON和YAML,而不是IAC,根本不需要节点代理就可以安装。它可以通过OpenStack在内部系统上使用,也可以在亚马逊EC2上使用。
2.2.5 NagiosNagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。
2.2.6 ZabbixZabbix 是一款强大的开源分布式监控系统, 能够将SNMP、JMX、Zabbix Agent提供的数据通过WEB GUI的方式进行展示. 可利用漏洞(具体参考 ExploitDB):
参考
https://blog.csdn.net/ytuo1223/article/details/45937981 http://vinc.top/2017/04/18/zabbix%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/ http://www.mottoin.com/87570.html
2.2.7 CacitCacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。 可利用漏洞
任意代码执行 SQLi 登录爆破 默认密码admin/admin
参考:
2.2.8 SplunkSplunk Enterprise 可以从任何来源监控和分析机器数据,以提供操作智能,从而优化您的 IT、安全和业务绩效。Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。 2.3 常见 Web 应用还有常见邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。 2.3.1 邮件系统一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用: Coremail 亿邮 35互联 TurboMail Exchange IBM Lotus
2.3.2 CMS 应用
2.4 数据库/缓存/消息服务
2.4.1 MySQL数据库
默认端口:3306 攻击方法:
参考:
https://www.seebug.org/appdir/MySQL http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390 https://xz.aliyun.com/t/1491
2.4.2 MSSQL数据库2.4.3 Oracle数据库
2.4.4 PostgreSQL数据库PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。 默认端口:5432 攻击方法:
爆破:弱口令:postgres postgres 缓冲区溢出:CVE-2014-2669
参考:
2.4.5 MongoDB数据库MongoDB,NoSQL数据库;攻击方法与其他数据库类似》 默认端口:27017 攻击方法:
爆破:弱口令 未授权访问;github有攻击代码;请点击
参考:
2.4.6 Redis数据库Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。 2.4.7 SysBase数据库
2.4.8 DB2 数据库
2.5 常见服务/协议
2.5.1 FTP 服务
FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议) 攻击方式: 爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块; 匿名访问:用户名:anonymous 密码:为空或任意邮箱 嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关) 后门 vsftp 远程溢出 跳转攻击
2.5.2 NFS 服务NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。 2.5.3 Samba服务Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。
2.5.4 SSH 服务SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
2.5.5 Telnet 服务Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。 2.5.6 Windows 远程连接默认端口:3389 攻击方法
爆破 Shift粘滞键后门:5次shift后门 利用ms12-020攻击3389端口
2.5.7 VNC服务VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。 2.5.8 SMTP协议smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件! 默认端口:25(smtp)、465(smtps) 攻击方式:
2.5.9 POP3协议
2.5.10 DNS服务2.5.11 IMAP协议2.5.12 SNMP协议2.5.13 DHCP服务2.6 云环境
2.6.1 VMware
使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统。 端口(很多):
漏洞
参考:
https://paper.seebug.org/348/ http://www.freebuf.com/articles/system/141179.html http://www.mottoin.com/100651.html http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html https://twitter.com/VMwareSRC https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1 https://www.vmware.com/cn/security/hardening-guides.html
2.6.2 OpenStackOpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源。 2.6.3 DockerDocker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd – nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。 2.7 大数据
2.7.1 Elsaticsearch
Elasticsearch 是一个分布式的搜索和分析引擎,可以用于全文检索、结构化检索和分析,并能将这三者结合起来。Elasticsearch 基于 Lucene 开发,现在是使用最广的开源搜索引擎之一,Wikipedia、Stack Overflow、GitHub 等都基于 Elasticsearch 来构建他们的搜索引擎。 默认端口:9200()、9300() 攻击方法:
未授权访问; 远程命令执行; 文件遍历; 低版本webshell植入;
参考
2.7.2 hadoopHadoop是一个开源的框架,可编写和运行分布式应用处理大规模数据,是专为离线和大规模数据分析而设计的,并不适合那种对几个记录随机读写的在线事务处理模式。Hadoop=HDFS(文件系统,数据存储技术相关)+ Mapreduce(数据处理),Hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。用函数式变成Mapreduce代替SQL,SQL是查询语句,而Mapreduce则是使用脚本和代码,而对于适用于关系型数据库,习惯SQL的Hadoop有开源工具hive代替。Hadoop就是一个分布式计算的解决方案。 参考: https://tech.meituan.com/hadoop-security-practice.html https://zhuanlan.zhihu.com/p/33525241 https://www.anquanke.com/post/id/85343 https://www.cloudera.com/documentation/cdh/5-0-x/CDH5-Security-Guide/cdh5sg_hadoop_security_intro.html
2.7.3 HiveHive是Hadoop家族中一款数据仓库产品,Hive最大的特点就是提供了类SQL的语法,封装了底层的MapReduce过程,让有SQL基础的业务人员,也可以直接利用Hadoop进行大数据的操作。 参考: 2.7.4 SqoopApache Sqoop(SQL-to-Hadoop) 项目旨在协助 RDBMS 与 Hadoop 之间进行高效的大数据交流。用户可以在 Sqoop 的帮助下,轻松地把关系型数据库的数据导入到 Hadoop 与其相关的系统 (如HBase和Hive)中;同时也可以把数据从 Hadoop 系统里抽取并导出到关系型数据库里。除了这些主要的功能外,Sqoop 也提供了一些诸如查看数据库表等实用的小工具。 参考 2.7.5 HBaseHBase建立在HDFS之上,提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统。它介于NoSQL和RDBMS之间,仅能通过行键(row key)和行键序列来检索数据,仅支持单行事务(可通过Hive支持来实现多表联合等复杂操作)。主要用来存储非结构化和半结构化的松散数据。与Hadoop一样,HBase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。 参考: 2.7.6 SparkSpark是UC Berkeley AMP lab所开源的类Hadoop MapReduce的通用的并行计算框架,Spark基于map reduce算法实现的分布式计算,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS。参考: 三、提权权限维持
3.1 提权
SecWiki 总结了: 3.2建立后门/端口转发参考: http://www.zerokeeper.com/experience/network-port-forwarding-and-penetration.html https://1sparrow.com/2018/01/20/%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E6%80%BB%E7%BB%93/ http://drops.xmd5.com/static/drops/tools-15000.html
端口转发及代理类工具 LCX:windows下面的端口转发软件。 sockscap:主要针对windows平台的端口转发和代理转发。 proxifier:跨平台的端口转发和代理工具,适用windows,linux, Macos平台,代理转发利器 Rsscoks:*nix平台下的端口转发和代理工具,配合proxychains好用 到不行。 Proxychains:*nix平台下老牌的socks代理工具,一般的系统都会自 带,谁用谁知道。 ssh proxy:通过ssh做端口代理和转发,一般*nix系统都自带。 netcat:socat,hping,在很多情况下可以做端口转发和数据代理转 发。 metasploit:metasploit的后渗透模块中有不少代理模块和端口转发 模块。
在中转服务器上下载端口转发工具(加密压缩): 能连接互联网下载 通过 mstsc 的磁盘加载 通过入口服务器中转 通过远程控制软件上传
3.3 传输文件
3.3.1 文件打包
关于打包 Rar文件打包,压缩d:\data\目录下所有2013-01-01后修改的doc文件,100M/包密码为Pass,-x为排除选项 rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n*.doc –x*.exe d:\data\7z加密,压缩d:\data下所有文件,密码为Pass,分卷100M/包 7z.exe a c:\xx.7z -pPass -mhe d:\data -v100mLinux用 tar 打包文件是可以加密码,要跟openssl结合使用。 tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3
使用 tar 对加密文件解压: dd if=pma.des3 |openssl des3 -d -k password|tar zxf -### 3.4.2 文件传输 几个思路
使用端口转发直接传送数据; 搭建 FTP、HTTP 协议; 上传到云端再下载;
3.4 制作后门/木马程序一般用Matisploit 的 msfvenom,使用参考: SET 也可以生成后门程序,另外也可以关注一下最新的 Office、PDF 的漏洞
四、日志清理在做日志清理前需要了解以下的内容:
Windows日志类型
Linux操作日志
5 工具和其他内网使用工具渗透的一些原则
使用适合自己的工具,工具没必要收集太多,够用就行; 能根据实际情况编写适用的工具; 不能确保安全的工具均要在虚拟机中运行(很 多捆绑病毒木马); 做安全检查的话,尽量使用 GitHub 上开源的工具。
渗透注意事项
|