<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|記一次對某站點詳細的滲透測試

    VSole2022-07-13 08:15:29

    前言

    最近在嘗試沖刺排名,恰好本次滲透中的東西可以拿來做一些分享,希望可以給大家提供一些思路,有什么不對不足的地方,希望各位師傅斧正,本文所涉及的漏洞均已提交至src平臺

    正文

    0x01 任意用戶注冊

    像這種注冊頁面沒有驗證碼的,果斷抓包嘗試無限綁定任意電話號碼和郵箱注冊

    驗證之后成功注冊并登錄兩個賬戶,果然可以批量注冊,登陸,送上手的低危成功吃到

    0x02 任意用戶密碼重置

    登陸賬戶,進入修改資料界面,仔細觀察,修改密碼居然不用填舊密碼?

    果斷抓包,這里的邏輯是用自己的用戶名找回密碼,在最后修改密碼的時候抓包,改成其他用戶名

    驗證一下,成功更改另一用戶密碼登錄,ok,又是一個低危+,(其實可以看到這里第一個和第二個漏洞都不難,因為是業務邏輯類型,這類型的漏洞其實只要我們細心,就一定能挖到的)

    0x03 水平越權+存儲xss組合拳

    上面在找到任意密碼重置后,便可以發現這個頁面存在非常簡單的越權漏洞,原理同上,他的邏輯是通過username參數來查詢更改后端的數據。但是既然已經找到任意密碼重置了,單單一個水平越權確實沒什么看點了,但是沒關系,雖然咱們菜,但是咱們能堅持,夠細心

    繼續對資料修改處進行測試,發現下面有一自我介紹處,自我介紹這個功能一般來說長度和特殊字符限制比較少,因為這屬于業務需要,所以測試的時候遇到了就不能忽略

    果然這里有一存儲型xss漏洞,抓包改payload,然后登陸另一賬戶進入修改資料頁面驗證成功

    備注:其實這里也可以用存儲型+csrf組合拳哦,不過我個人認為越權+存儲型更實用(當然要是用img標簽打csrf也很實用啦)

    0x04 sql注入

    問題出該網站一信息查看處,看到url處存在?id=1

    多用幾個payload找到更多信息,

    首先是發現存在waf,

    payload1:www.xxx.com/xxx/?id=1+and+select

    然后是存在報錯信息,

    payload2:www.xxx.com/xxx/?id=abcd

    雖然access數據庫不支持報錯注入,但是后面我們會利用是否報錯來進行一個盲注

    于是手注一直嘗試,找到了他這里的語句結構,非常難受,access數據庫除了不能報錯,也不能利用注釋,但是別放棄,

    payload3:www.xxx.com/xxx/?id=1+and+exists(

    基于此語句結構去構造payload,雖然有waf但是可以繞過,具體繞過手法我想在后面的文章做詳細匯總

    這里說一下其中有一個邏輯,select后面不能直接跟任何占位空字符(%0d,%0a,%0c,%20,' '),這個應該是他在后端自己又加的正則,用select(xxx)可以繞過這個邏輯

    最終的payload:www.xxx.com/xxx/?id=1+and+exists(查詢數據的語句)

    繞過waf后可以通過盲注暴力猜解數據,可以看到admin表不存在,會給到錯誤信息回顯,而另一個表是存在的,則正常回顯

    成功猜解出一表名,點到為止,拿下高危

    結語

    最后分享自己的一個心得體會,如果想從基礎慢慢進階,那么一定不要著急,細心的去解決每一個問題,一定不要輕易放棄,有個大佬跟我說過,學習網絡安全,一定要有自信,一定要堅持,我可能今天不會這個東西,但是我不可能永遠都學不會。

    作者:雨下整夜,轉載于先知社區。

    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类