前几天,跟着安界网的老师学完了信息搜集专题,这两天,终于要开始正式接触各种常见的漏洞以及攻击方法了。
老师先给我们介绍了一些基础的知识,为了后面学习理解起来更轻松做铺垫,分享给大家。
PHP目前来看是WEB开发语言中的大哥大,它是一种"超文本预处理器",简单来说就和C、JAVA相差不大,PHP是一种动态语言,静态语言就比如html一类。PHP的语法混合了C、Java、Perl以及一些PHP自创的语法。上手比较简单一点,因为遇到的比较多的网站都可能是PHP编写的,所以PHP是一门渗透测试必须的基础功。(ASP、Jsp类似)
HTML,大家之前应该有了解过吧,是一种超文本标记语言。
它属于静态语言,和css、JavaScript等属于大家常听的前端范畴。
在学习XSS等漏洞的时候也需要有关HTML的知识。
后续会接触到的名词:
Webshell也叫做木马后门等,它的实质是利用一些函数(如PHP中的eval()函数等)去执行命令、操作,可以对网站的文件进行增删改(前提拥有对应的权限),可以执行命令。总而言之,Webshell标志着一场渗透测试中前渗透测试阶段的结束,然后才是渗透测试阶段的开始。
Waf即防火墙,一些网站会安装防火墙,一旦检测到一些敏感的操作,如SQL注入中使用到某个命令被检测,就会对应的拦截并且写入日志,有些强力Waf可能会直接ban你的IP(ban就是阻止,不允许这个IP继续访问该网站)。所以在实战情况中可能容易探测漏洞,但是并不会很容易的利用漏洞,这个时候就需要和Waf进行对抗(也就是"过狗")
然后老师向我们展示了一次授权渗透测试的过程,并且告诉我们,在渗透测试中,往往思路比技术更加重要。
老师先对目标网站进行了一次完整的信息搜集
WHOIS查询-子域名查询(爆破加搜索引擎利用)-端口扫描(Nmap)-目录扫描(dirmap)-中间件信息搜集
总结下来有这些信息:
然后通过社会工程学的小技巧查询到了如下深入信息:
然后老师就开始进行了漏洞探测,下面是探测出来存在的一些漏洞
探测完毕之后,老师开始利用漏洞进行攻击:
老师利用sql.php文件执行命令,得到后台管理员的账号密码(密码经过MD5算法加密,salt未知),尝试添加账号失败,尝试找到绝对路径写shell失败(权限太低)。然后老师就开始尝试利用文件上传漏洞,在前台注册会员后,在头像上传处上传了一张图片木马(内含PHP一句话)结合解析漏洞成功getshell,得到了网站的shell权限。
因为下课时间到了,老师的演示也就到了这里。
虽然很多操作,我都也还不能完全看懂,但是我非常的期待,接下来的学习,我要更加努力!
如果你在过程中有什么疑问,或遇到其他一些网络信息安全的问题,可以私信安仔,安仔会尽快回复的,最后祝大家天天都有新进步!