这两天在摸自己的直播平台的时候,正好看到了一些关于网安的知识,学习了一下顺手记个笔记。
==RedTeam==
需要注意的点是,我们拿到的往往只有一个域名,其他的信息都是需要依赖于自己获取的。而想成功的渗透就是依赖于自己获得的信息与管理员的信息的信息差,依赖于信息差所暴露出的漏洞就可能获取到想要的权限。
快速打点
首先我们需要明白,在新手阶段,我们常常挖不动SRC,这是因为我们没有意识到在大型站点中,主站的防护力度是最高的。而且作为主站,面向的攻击肯定是最多的,早就被挖了几千几万遍了,洞早都修完了。所以我们应该从其他的角度分析,作为大型网站,最脆弱的就是在于边缘资产(下属子公司网站,app请求api的目标ip)这些边缘资产对于大公司大企业来说,很多时候根本不清楚自己的边缘资产有哪些,从分析我们就可以得出一个结论,边缘资产的突破概率是最高的。这就是为什么我们要扫描子域名、扫描c段。
在经过对边缘资产的分析之后,我们就可以把拿到的一大堆c段与子域名,塞进我们的工具里批量识别应用指纹和扫描漏洞,运气不错就能很简单的找到洞了。
这就是我们常说的快速打点的方式,也就是大批量的扫描企业的联网资产以获取漏洞、以此获取对象的内网入口点。
社工
高端局尤其是特大型企业常用的一种渗透方式,手段包括但不限于钓鱼邮件、接近并套取手机信息、威胁利诱等。
详细了解方式建议看看《社会工程学攻击手册》
常规手工WEB渗透
基本的手段很多,讲几个经常被用到和提到的
- SQL注入获取webshell
- 文件上传获取webshell
- 框架漏洞获取webshell
- 中间人攻击获取权限
- 跨站脚本攻击获取权限
其他手段
对于大型企业来说,应用vpn对访问进行管理是一件很稀松平常的事情,但是我们可以反向利用vpn利用撞库的方式狠狠的鸿儒弱密码的SSLvpn然后光明正大的进入内网。
还有就是利用一些特征来寻找入口(协议滥用、配置错误)
这些只是正常渗透的开始,因为比较重要的服务和数据一般都保存在内网中,而且大型企业一般内部网络之间都有隔离和防护。
内网渗透
一般我们瞄准的就是这几样东西:凭证、内网拓扑结构、重要文件、数据库等。然后 绘制出目标内网的结构。
内网渗透其实可以单拎出来将很多东西,难度不亚于外网渗透,这块了解的比较少,主要了解的一些方式就是利用凭证和收集的密码进行重放、利用内网设备漏洞进行提权然后平权渗透。
然后按模板写写报告就完事。