网站安全渗透测试基础知识点大全
气候变冷了,但对付渗出测试行业的热度高于气候的温度,声名世界互联网针对网站安详题目的重视性越来越高,对此我们专业的网站安详公司Sine安详对渗出测试的常识必知点详情的给各人讲授一下,对此后网站或APP的安详性进步有着出格大的浸染,只有这样才气使网站和app走的越发久远不变成长。 5.2. 耐久化 – Windows 5.2.1. 潜匿文件 建设体系潜匿文件 attrib +s +a +r +h filename / attrib +s +h filename 操作NTFS ADS (Alternate Data Streams) 建设潜匿文件 操作Windows保存字 aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt9 5.2.2. UAC 5.2.2.1. 简介 UAC (User Account Control) 是Windows的一个安详机制,当一些敏感操纵产生时,会跳出提醒显式要求体系权限。 当用户登岸Windows时,每个用户城市被授予一个access token,这个token中有security identifier (SID) 的信息,抉择了用户的权限。 5.2.2.2. 会触发UAC的操纵 以打点员权限启动应用 修改体系、UAC配置 修改没有权限的文件可能目次( %SystemRoot% / %ProgramFiles% 等 ) 修改ACL (access control list) 安装驱动 增删账户,修改账户范例,激活宾客账户 5.2.3. 权限晋升 权限晋升有多重方法,有操作二进制裂痕、逻辑裂痕等能力。操作二进制裂痕获取权限的方法是操作运行在内核态中的裂痕来执行代码。好比内核、驱动中的UAF可能其他相同的裂痕,以得到较高的权限。 逻辑裂痕首要是操作体系的一些逻辑存在题目的机制,好比有些文件夹用户可以写入,可是会以打点员权限启动。 5.2.3.1. 恣意写文件操作 在Windows顶用户可以写的敏感位置首要有以下这些 用户自身的文件和目次,包罗 AppData Temp C: ,默认环境下用户可以写入 C:ProgramData 的子目次,默认环境下用户可以建设文件夹、写入文件 C:WindowsTemp 的子目次,默认环境下用户可以建设文件夹、写入文件 详细的ACL信息可用AccessChk, 可能PowerShell的 Get-Acl 呼吁查察。 可以操作对这些文件夹及其子目次的写权限,写入一些也许会被加载的dll,操作dll的加载执行来获取权限。 5.2.3.2. MOF MOF是Windows体系的一个文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做”托管工签字目”,其浸染是每隔五秒就会去监控历程建设和衰亡。 当拥有文件上传的权限可是没有Shell时,可以上传定制的mof文件至响应的位置,一按时刻后这个mof就会被执行。 一样平常会回收在mof中插手一段添加打点员用户的呼吁的vbs剧本,当执行后就拥有了新的打点员账户。 5.2.3.3. sethc sethc.exe 是 Windows体系在用户按下五次shift后挪用的粘滞键处理赏罚措施,当有写文件可是没有执行权限时,可以通过替代 sethc.exe 的方法留下后门,在暗码输入页面输入五次shift即可得到权限。 5.2.3.4. 凭据窃取 Windows当地暗码散列导出器材 mimikatz wce gsecdump copypwd Pwdump Windows当地暗码破解器材 L0phtCrack SAMInside Ophcrack 彩虹表破解 本机hash+明文抓取 win8+win2012明文抓取 ntds.dit的导出+QuarkPwDump读取说明 vssown.vbs + libesedb + NtdsXtract ntdsdump 操作powershell(DSInternals)说明hash 行使 net use %computername% /u:%username% 重置暗码实行次数 5.2.3.5. 其他 组计策首选项裂痕 DLL挟制 替代体系器材,实现后门 Linux信息网络 5.3. 信息网络 – Linux 5.3.1. 获取内核,操纵体系和装备信息 版本信息 uname -a 全部版本 uname -r 内核版本信息 uname -n 体系主机名字 uname -m Linux 内核架构 内核信息 cat /proc/version CPU信息 cat /proc/cpuinfo 宣布信息 cat /etc/*-release cat /etc/issue 主机名 hostname 文件体系 df -a 5.3.2. 用户和组 列出体系全部用户 cat /etc/passwd 列出体系全部组 cat /etc/group 列出全部用户hash(root)“cat /etc/shadow“ 用户 查询用户的根基信息 finger 当前登录的用户 users who -a 今朝登录的用户 w 登入过的用户信息 last 表现体系中全部用户最近一次登录信息 lastlog 5.3.3. 用户和权限信息 当前用户 whoami 当前用户信息 id 可以行使sudo晋升到root的用户(root) cat /etc/sudoers 列出今朝用户可执行与无法执行的指令 sudo -l 5.3.4. 情形信息 打印体系情形信息 env 打印体系情形信息 set 情形变量中的路径信息 echo $PATH 打印汗青呼吁 history 表现当前路径 pwd 表现默认体系遍历 cat /etc/profile 表现可用的shell cat /etc/shells 5.3.5. 处事信息 查察历程信息 ps aux 由inetd打点的处事列表 cat /etc/inetd.conf 由xinetd打点的处事列表 cat /etc/xinetd.conf nfs处事器的设置 cat /etc/exports 5.3.6. 功课和使命 表现指定用户的打算功课(root) crontab -l -u %user% 打算使命 ls -la /etc/cron* 5.3.7. 收集、路由和通讯 列出收集接口信息 /sbin/ifconfig -a 列出收集接口信息 cat /etc/network/interfaces 查察体系arp表 arp -a 打印路由信息 route 查察dns设置信息 cat /etc/resolv.conf 打印当地端口开放信息 netstat -an 列出iptable的设置法则 iptables -L 查察端口处事映射 cat /etc/services 以上这些都是一些渗出测试中所需知的常识点,各人可以按照这些点去自行说明和检索信息,假如对此有必要安详渗出测试的伴侣可以接洽专业的网站安详公司来处理赏罚,海内保举Sinesafe,绿盟,启明星辰等等都是较量不错的,渗出测试处事中必必要有正规的授权书才气举办测试,不得犯科测试! (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |