网站安全浸透测验基础常识点大全

2020-06-30 21:31 admin

网站安全浸透测验基础常识点大全


短视频,自媒体,达人种草一站效劳

天气变冷了,但关于浸透测验职业的热度高于天气的温度,说明全国互联网针对网站安全问题的注重性愈来愈高,对此我们专业的网站安全公司Sine安全对浸透测验的常识必知点概况的给我们说明一下,对今后网站或APP的安全性提高有着特别大的作用,只有这样才干使网站和app走的更加久远安稳开展。

5.2. 耐久化 Windows

5.2.1. 躲藏文件

创建体系躲藏文件

attrib +s +a +r +h filename / attrib +s +h filename

使用NTFS ADS (Alternate Data Streams) 创建躲藏文件

使用Windows保留字

aux|prn|con|nul|1|2|3|4|5|6|7|8|9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9

5.2.2. UAC

5.2.2.1. 简介

UAC (User Aount Control) 是Windows的一个安全机制,当一些灵敏操作发生时,会跳出提示显式要求体系权限。

当用户登陆Windows时,每一个用户都会被颁发一个aess token,这个token中有security identifier (SID) 的信息,抉择了用户的权限。

5.2.2.2. 会触发UAC的操作

以管理员权限发动运用

修正体系、UAC设置

修正没有权限的文件或者目录( %SystemRoot% / %ProgramFiles% 等 )

修正ACL (aess control list) 装置驱动

增删账户,修正账户类型,激活宾客账户

5.2.3. 权限提高

权限提高有多重方式,有使用二进制缝隙、逻辑缝隙等技巧。使用二进制缝隙获取权限的方式是使用运转在内核态中的缝隙来履行代码。比如内核、驱动中的UAF或者其他类似的缝隙,以取得较高的权限。

逻辑缝隙主要是使用体系的一些逻辑存在问题的机制,比如有些文件夹用户可以写入,可是会以管理员权限启动。

5.2.3.1. 任意写文件使用

在Windows顶用户可以写的灵敏方位主要有以下这些

用户本身的文件和目录,包括 AppData Temp

C:\ ,默许状况下用户可以写入

C:\ProgramData 的子目录,默许状况下用户可以创立文件夹、写入文件

C:\Windows\Temp 的子目录,默许状况下用户可以创立文件夹、写入文件

详细的ACL信息可用AessChk, 或者PowerShell的 Get-Acl 命令查看。

可以使用对这些文件夹及其子目录的写权限,写入一些可能会被加载的dll,使用dll的加载履行来获取权限。

5.2.3.2. MOF

MOF是Windows体系的一个文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做 保管对象格局 ,其作用是每隔五秒就会去监控进程创立和逝世。

当具有文件上传的权限可是没有Shell时,可以上传定制的mof文件至相应的方位,一定时间后这个mof就会被履行。

一般会选用在mof中加入一段添加管理员用户的命令的vbs脚本,当履行后就具有了新的管理员账户。

5.2.3.3. sethc

sethc.exe 是 Windows体系在用户按下五次shift后调用的粘滞键处理程序,当有写文件可是没有履行权限时,可以通过替换 sethc.exe 的方式留下后门,在密码输入页面输入五次shift即可取得权限。

5.2.3.4. 凭据窃取

Windows本地密码散列导上班具

mimikatz

wce

gsecdump

copypwd

Pwdump

Windows本地暗码破解东西

L0phtCrack

SAMInside

Ophcrack

彩虹表破解

本机hash+明文抓取

win8+win2012明文抓取

ntds.dit的导出+QuarkPwDump读取分析

vssown.vbs + libesedb + NtdsXtract

ntdsdump

使用powershell(DSInternals)分析hash

使用 use \\%putername% /u:%username% 重置暗码尝试次数

5.2.3.5. 其他

组策略首选项缝隙

DLL绑架

替换体系东西,完成后门

Linux信息收集

5.3. 信息收集 Linux

5.3.1. 获取内核,操作体系和设备信息

版别信息

uname -a 所有版本

uname -r 内核版别信息

uname -n 体系主机名字

uname -m Linux

内核架构 内核信息 cat /proc/version

CPU信息 cat /proc/cpuinfo

发布信息

cat /etc/*-release

cat /etc/issue

主机名 hostname

文件体系 df -a

5.3.2. 用户和组

列出体系所有用户 cat /etc/passwd

列出体系所有组 cat /etc/group

列出所有用户hash(root) cat /etc/shadow

用户

查询用户的根本信息 finger

其时登录的用户 users who -a

现在登录的用户 w

登入过的用户信息 last

显示体系中所有用户最近一次登录信息 lastlog

5.3.3. 用户和权限信息

当时用户 whoami

当时用户信息 id

能够使用sudo提高到root的用户(root) cat /etc/sudoers

列出现在用户可履行与无法履行的指令 sudo -l

5.3.4. 环境信息

打印体系环境信息 env

打印体系环境信息 set

环境变量中的途径信息 echo $PATH

打印前史命令 history

显示当时途径 pwd

显示默许体系遍历 cat /etc/profile

显示可用的shell cat /etc/shells

5.3.5. 效劳信息

查看进程信息 ps aux

由id管理的效劳列表 cat /etc/id.conf

由xid管理的效劳列表 cat /etc/xid.conf

nfs效劳器的装备 cat /etc/exports

5.3.6. 作业和使命

显示指定用户的方案作业(root) crontab -l -u %user%

计划使命 ls -la /etc/cron*

5.3.7. 网络、路由和通讯

列出网络接口信息 /sbin/ifconfig -a

列出网络接口信息 cat /etc/work/interfaces

查看体系arp表 arp -a

打印路由信息 route

查看dns装备信息 cat /etc/resolv.conf

打印本地端口开放信息 stat -an

列出iptable的装备规则 iptables -L

查看端口效劳映射 cat /etc/services

以上这些都是一些浸透测验中所需知的常识点,我们可以依据这些点去自行分析和检索信息,假如对此有需要安全浸透测验的朋友可以联络专业的网站安全公司来处理,国内引荐Sinesafe,绿盟,启明星斗等等都是比较不错的,浸透测验效劳中有必要要有正规的授权书才干进行测试,不得不合法测试!