《Web安全基础》08. 漏洞发现

2023-09-21 09:29:08


本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。

1:漏洞发现

1.1:操作系统

在这里插入图片描述

相关资料:

Goby 官网
https://gobysec.net
https://gobies.org

Goby 官方文档
https://gobysec.net/faq

Nmap 官网
https://nmap.org/

Nmap 漏洞扫描插件库 vulscan
https://github.com/scipag/vulscan

Nmap 漏洞扫描插件库 vulners
https://github.com/vulnersCom/nmap-vulners

《nmap 扩展漏洞扫描模块》
https://www.cnblogs.com/shwang/p/12623669.html

国家信息安全漏洞共享平台(CNVD)
https://www.cnvd.org.cn

SeeBug
https://www.seebug.org

Exploit-DB
https://www.exploit-db.com

SearchSploit
https://gitlab.com/exploit-database/exploitdb

1.2:WEB 应用

在这里插入图片描述

已知 CMS

  • 如 dedecms、discuz、wordpress 等源码结构。
  • 针对此类源码程序的安全检测,要利用公开的漏洞进行测试。
  • 若不存在漏洞,在有源码的情况下可采用白盒代码审计自行挖掘。

开发框架

  • 如 thinkphp、spring、flask 等源码程序。
  • 安全测试思路:先获取对应的开发框架信息(名字,版本),通过公开的框架安全问题进行测试。
  • 如不存在漏洞,在有源码的情况下可采用白盒代码审计自行挖掘。

未知 CMS

  • 如企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构。
  • 测试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发就采用常规综合类扫描工具或脚本进行探测,也可以采用人工探测(功能点,参数,盲猜)。
  • 同样在有源码的情况下也可以进行代码审计。

相关资源:

vulhub
https://vulhub.org/

WPscan
https://wpscan.com/

WPscan - github
https://github.com/wpscanteam/wpscan

CMSscan
https://github.com/ajinabraham/CMSScan

1.3:APP 应用

在这里插入图片描述

思路说明

  • 反编译提取 URL 或抓包获取 URL,从而进行 WEB 应用测试。
  • 如不存在 URL 或使用其他协议的情况下,需采用网络接口抓包进行数据获取,转为其他协议安全测试。
  • APP -> WEB APP -> 其他 -> 逆向。
  • 非逆向层面:进行抓包区分各协议。
  • 逆向层面:提取 APK 代码层面数据。

相关资源:

《xray与burp联动被动扫描》
https://www.cnblogs.com/L0ading/p/12388928.html

HTTP monitor / Reverse Proxy:Charles
https://www.charlesproxy.com

WireShark 官网
https://www.wireshark.org

1.4:API 接口 & 系统端口

在这里插入图片描述

API 接口安全测试

  • 根据应用自身的功能方向决定,目标需有 API 接口调用才能进行此类测试。
  • 安全问题:自身安全,配合 WEB,业务逻辑等。

端口服务类安全测试

  • 根据信息收集,针对目标端口服务进行探测。
  • 主要涉及攻击方法:口令安全,WEB 类漏洞,版本漏洞等。
  • 一般在无其他漏洞的情况下选用该测试方案。

WSDL(Web Services Description Language,网络服务描述语言)是一门基于 XML 的语言,用于描述 Web Services 以及如何对它们进行访问。

1.4.1:API 关键字

可配合 shodan,fofa,zoomeye 搜索。

inurl:jws?wsdl
inurl:asmx?wsdl
inurl:aspx?wsdl
inurl:ascx?wsdl
inurl:ashx?wsdl
inurl:dll?wsdl
inurl:exe?wsdl
inurl:php?wsdl
inurl:pl?wsdl
inurl:?wsdl
filetype:wsdl wsdl

1.4.2:服务&端口

Web 服务类

  • Jboss
  • WebLogic
  • Wavsphere
  • Glassfish
  • Jetty
  • Apache
  • IIS
  • Rrsin
  • Nginx
  • Tomcat

数据库类

  • MySQL
  • MsSQL
  • Oracle
  • Redis
  • Postgresql
  • Sysbase
  • Memcache
  • ElasticSearch
  • DB2
  • MongoDB

大数据类

  • Hadoop
  • Zookeeper

文件共享

  • FTP
  • NFS
  • Samba
  • LDAP

远程访问

  • SSH
  • RDP
  • Telnet
  • VNC
  • Pcanywhere

邮件服务

  • SMTP
  • POP3
  • IMAP

其他服务

  • DNS
  • DHCP
  • SNMP
  • Rlogin
  • Rsync
  • Zabbix
  • RMI
  • Docker

1.4.3:相关资源

《0day.today【一个0day漏洞交易市场】》
https://mrxn.net/share/0day-today.html

《API 接口渗透测试》
https://xz.aliyun.com/t/2412

《WebService中的WSDL详解》
https://blog.csdn.net/wenzhi20102321/article/details/68486526

《什么是WSDL》
https://blog.csdn.net/qq_32447301/article/details/79204311

A test site for Acunetix
http://testaspnet.vulnweb.com

《通过搜索引擎快速寻找漏洞》
https://www.cnblogs.com/sparename/p/16786149.html

2:总结

信息收集与利用

  1. 首先识别网站是否有 cdn,waf 等产品,有则绕过。
  2. 收集网站的端口信息,真实 ip 地址,ip 绑定的其他域名。
  3. 网站敏感路径扫描。
  4. 域名 + 端口敏感信息扫描。
  5. ip + 端口敏感目录扫描。

字典不应该只是敏感路径,还应该有备份文件:zip、rar、tar、tar.gz 等格式文件。

漏洞发现

  1. 系统漏洞发现主要借助于扫描工具。
  2. Web 漏洞利用主要借助目前市面上已知的 exp。
  3. APP 可以先将网址抓到,然后再做渗透。
  4. 接口服务链接丢到 AWVS 里面跑(或者其他扫描工具)。

我未成名卿未嫁,可能俱是不如人。

——《赠妓云英》(唐)罗隐

更多推荐

Swift 5.9 有哪些新特性(二)

文章目录前言Noncopyable结构体和枚举结束变量绑定的生命周期makeStream()方法添加sleep(for:)到ClockDiscardingtaskgroups总结前言虽然Swift6已经在地平线上浮现,但5.x版本仍然有很多新功能-更简单的if和switch用法、宏、非可复制类型、自定义actor执行器

2603. 收集树中金币

给你一个n个节点的无向无根树,节点编号从0到n-1。给你整数n和一个长度为n-1的二维整数数组edges,其中edges[i]=[ai,bi]表示树中节点ai和bi之间有一条边。再给你一个长度为n的数组coins,其中coins[i]可能为0也可能为1,1表示节点i处有一个金币。一开始,你需要选择树中任意一个节点出发。

Java 21 新特性:Record Patterns

RecordPatterns第一次发布预览是在JDK19、随后又在JDK20中进行了完善。现在,Java21开始正式推出该特性优化。下面我们通过一个例子来理解这个新特性。recordPoint(intx,inty){}staticvoidprintSum(Objectobj){if(objinstanceofPoint

1. 两数之和

目录给定一个整数数组nums和一个整数目标值target,请你在该数组中找出和为目标值target的那两个整数,并返回它们的数组下标。你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。你可以按任意顺序返回答案。示例1:输入:nums=[2,7,11,15],target=9输出:[0,1]

【python零基础入门学习】python进阶篇之时间表示方法和异常处理以及linux系统的os模块执行shell命令以及记账程序编写教学(一)

本站以分享各种运维经验和运维所需要的技能为主《python零基础入门》:python零基础入门学习《python运维脚本》:python运维脚本实践《shell》:shell学习《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战《k8》暂未更新《docker学习》暂未更新《ceph学习

从统计语言模型到预训练语言模型---神经网络语言模型

随着神经网络的发展,神经语言模型(NeuralNetworkLanguageModels,NNLM)展现出了比统计语言模型更强的学习能力,克服了N-gram语言模型的维度灾难,并且大大提升了传统语言模型的性能。神经网络先进的结构使其能有效的建模长距离上下文依赖,以词向量(WordEmbedding)为代表的分布式表示的

Windows 下 MySQL 8.1 图形化界面安装、配置详解

首先我们下载安装包官方下载链接:MySQL::BeginYourDownload网盘链接:https://pan.baidu.com/s/1FOew6-93XpknB-bYDhDYPw提取码:brys外网下载慢的同学可以使用上述网盘链接下载完成后我们双击安装包即可进入安装界面点击next勾选同意协议,点击next这里选

Vulnhub系列靶机-Hackadmeic.RTB1

文章目录Vulnhub系列靶机-Hackadmeic.RTB11.信息收集1.1主机扫描1.2端口扫描1.3目录爆破2.漏洞探测3.漏洞利用3.1反弹Shell4.内核提权Vulnhub系列靶机-Hackadmeic.RTB11.信息收集1.1主机扫描arp-scan-l1.2端口扫描nmap-A-p-192.168.

shell练习(grep,sed,awk,距离生日天数的计算,累加求和,文件操作和文本操作)

最近在学习shell脚本编写,把几个练习记录一下。包括grep,sed,awk,距离生日天数的计算,累加求和,文件操作和文本操作。grep相关练习找到/huiluczp下含有星号的文件与内容,主要是利用find来找到所有待查的文件作为参数给grep。echo'找到/huiluczp下含有星号的文件与内容'grep'\*

网络安全(黑客)自学

目录:一、什么是网络安全二、怎样规划网络安全三、网络安全的知识多而杂,怎么科学合理安排?1、基础阶段2、渗透阶段3、安全管理(提升)这一阶段主要针对已经从事网络安全相关工作需要提升进阶成管理层的岗位。如果你只学习参加工程师方面的岗位,这一阶段可学可不学。4、提升阶段(提升)1、Web安全相关概念(2周)2、熟悉渗透相关

vue3+element-plus权限控制实现(el-tree父子级不关联情况处理)

文章目录前言一、遇到的交互场景el-tree中check-strictly属性二、处理父级的半选中以及选中交互el-treecheck,check-change事件编辑进来,父级的半选状态处理总结前言在开发后台管理系统的时候,用户的权限控制是一个常见的需求。这里需要探讨下按钮的级别的权限控制,以及实现中使用elemen

热文推荐