os|大纲

图一

操作系统漏洞发现

讲解整体知识点,简要概况:2:00
1、操作系统漏洞发现的意义:安全测试的目标是一个网站或者是服务器上面的一个应用(服务)。如果说操作系统存在漏洞,那么我们就不用对于这特定的服务或者应用进行漏洞发现。比如说对于一个网站,抛开网站本身的漏洞不谈,如果其服务器上的操作系统存在漏洞,我们可以获取其os的权限,从而可以直接获取网站|服务器的权限。
2、对os漏洞进行分类,可以知道后期在利用时需不需要前提条件(如是否需要一个低权限),以及有啥效果。
3、如何预知漏洞:需要大量经验。

os漏洞发现|具体分析

第一部分:漏洞探针:6:10
对于os层面的漏洞,大部分是依靠工具进行探针。
1、Goby:https://blog.csdn.net/m0_59856951/article/details/131112658
2、Nmap:
(1)、Nmap –script=vuln 网段ip –默认nse插件(参数)
(2)、Nmap vulscan vulners 网段ip –调用第三方库探针(vulscan vulners较为知名)
加入拓展扫描模块:https://cnblogs.com/shwang/p/12623669.html
3、Nessus:https://blog.csdn.net/qq_51577576/article/details/123211031
扫得最全面但安装配置麻烦。
介绍一些概念:
https://blog.csdn.net/dzqxwzoe/article/details/129024273
https://blog.csdn.net/A_991128a/article/details/133786308
第二部分:漏洞类别区分讲解-权限提升、远程执行、缓冲区溢出(思路):31:10
1、较有用的三种os漏洞类型:远程执行、权限提升、缓冲区溢出。
第三部分:漏洞利用框架演示(具体操作在48:10):38:10
1、发现os漏洞如何利用(寻找有没有可以用的exp):
(1)、工具框架:Metasploit、Searchploit–kali、忍者系统有。
(2)、单点exp:seebug、cnvd、1337day、exploit-db、github。
(3)、网上文章复现(类似于wp)–也可以在github找可以用的。
第四部分:修复:1:12:10
1、打补丁
2、关闭入口(端口)
3、防护应用

WEB|大纲

图二

WEB应用漏洞探测发现

对以下三类的一个讲解:1:20
1、已知 CMS
如常见的 dedecms.discuz(论坛),wordpress(博客) 等源码结构(自己开发的,并公开到网上),这种一般采用非框架类开发,但也有少部分采用的
是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用
白盒代码审计自行挖掘。
2、开发框架
如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对
应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审
计自行挖掘。
3、未知 CMS
如常见的企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构,针对此类的源码程序测
试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发的话可以采用常规综合类扫描
工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以
进行代码审计自行挖掘。

web应用漏洞发现|具体分析

开发框架类源码渗透测试报告-资讯-thinkphp,spring:16:40
1、故意输错网址看报错信息有概率可以爆出开发的框架信息。
2、主要就是用扫描工具扫,看有没有爆出开发框架类型甚至其漏洞也爆出来,随后利用网络搜索搜这个漏洞。`
已知 CMS 非框架类渗透测试报告-工具脚本-wordpress:35:00
1、识别cms:人工抓包;网站;工具(wpscan–检测wordpress这种cms:kali自带)。
已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php:50:00
1、这种一般是小公司自己开发一套网站源码自己用,所以上网搜索搜不到,代码框架也分析不出来是哪套,cms已知但由于过于小众网上搜不到漏洞,但是我们有源码,可以自己代码审计。
2、不得已情况下使用,看源码的时间很长,考验代码功底以及经验。
未知 CMS 非框架类渗透测试报告-人工-你我都爱的 wg 哦~(实际案例):1:04:00
1、听思路,很重要。(最后这20分钟可以复刷)
2、robots.txt->上网搜->尝试登陆后台->扫端口->测试有无源码备份文件(目录扫描)–找数据库备份文件,后面看可不可以根据配置信息里面的账号密码可不可以连接数据库。
学习资源:https://blog.csdn.net/qq_53079406/article/details/124475440(较全)

APP|大纲

图三

APP|具体分析

图四
1、建议反编译(逆向)以及抓包都进行,避免前期因为信息收集不够全面或者其他问题而导致的遗漏
2、如果app不使用web协议开发,采用网络接口抓包方法–wireshark(非web)
抓包工具web协议面使用说明:8:20
1、get一个知识点:在网址栏后面加入一个’:如果报错猜测有注入点;如果还是原来网站页面,猜测不存在注入
2、Charles,推荐这个工具抓app的数据包(但是仅仅只可以看,不可以重发这个数据包)
3、手机端的数据包为什么电脑访问不了? 这个包只可以手机访问–由于内核不同,存在检测
4、利用kali自带的xray:实现访问手机网站时,浏览器访问不了,但是要对它进行扫描的操作
抓包工具非web协议面使用说明–wireshark:49:00
安卓逆向便捷APK一键提取URL演示(反编译):54:50
利用Burp筛选以及联动功能打出军体拳(Burp+xray):1:00:37
联动的目的是为了被动扫描和手工测试漏洞同时进行
自己学习:https://blog.csdn.net/weixin_46318141/article/details/121239422
模拟器四个违法案例app安全分析测试:1:10:37
其实app类型的也是web,是web上面多了一层包装而已,app类型撕开包装也是web

API接口|端口服务|大纲

图五
信息收集之信息利用|进阶拓展
第一步:首先识别网站是否有cdn,waf等产品,有则绕过。
第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。
第三步:网站敏感路径扫描
第四步:域名+端口敏感信息扫描
第五步:ip+端口敏感目录扫描
备注:字典不应该只是敏感路径,还应该有备份文件 zip rar tar tar.gz等格式文件

端口服务类安全测试
根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB
类漏洞,版本漏洞等,其中产生的危害可大可小。属于端口服务/第三方服务类安全测试面。一般在
已知应用无思路的情况下选用的安全测试方案。

API接口类安全测试
根据应用自身的功能方向决定,安全测试目标需有 API 接口调用才能进行此类测试,主要涉及的安
全问题:自身安全,配合 WEB,业务逻辑等,其中产生的危害可大可小,属于应用 API 接口网络服
务测试面,一般也是在存在接口调用的情况下的测试方案。
WSDL(网络服务描述语言,Web Services Description Language)是一门基于 XML 的语言,用于描述
Web Services 以及如何对它们进行访问(网络接口的数据传输语言)。
参考学习:https://xz.aliyun.com/t/2412
发现网站的API接口漏洞关键字
配合 shodan,fofa,zoomeye 搜索也不错哦~
inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl
图六

API接口|端口服务|具体分析

端口服务

1、有时候打开一个网站带上其接口,但是打开网站后接口会被屏蔽;若接口没有屏蔽,可尝试手动去掉接口,可能看到到另一套程序。
2、查同一网站所有者不同域名思路(仅后缀不同):直接上域名注册的网站搜,看有哪个域名被注册了。(随后分别进行子域名收集)
3、不仅要域名扫描、ip扫描:还要端口扫描、目录扫描(敏感文件扫描、dirsearch工具)
4、端口扫描:MASSCAN、nmap、goby、Nessus–扫主机,范围更广。

Web Services–API接口(P45:1:10:00)

5、接下来就接口层,漏扫工具:Acunetix(AWVS)–专门扫web具体漏洞如(SQL)。自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核 Web 应用程序。一般来说,Acunetix 能够扫描任何通过网络浏览器访问并使用 HTTP/HTTPS 协议的网站或 web 应用程序。
使用:https://blog.csdn.net/weixin_45723896/article/details/131409802
墙裂安利
awvs+xray+Nessus联动扫描:https://blog.csdn.net/weixin_44369049/article/details/131205774