漏洞挖掘思路
大厂SRC严重漏洞的特点
1.和数据相关
⦁ 核心服务器
⦁ 任意用户
⦁ 越权
大量敏感数据
2.和钱有关
下单过程漏洞
⦁ 0元购
⦁ 支付逻辑漏洞
⦁ 负数刷钱
3.选择大于努力,选择大的厂挖
4.挖洞的点
⦁ 突破系统限制的
⦁ 对业务对企业有利益危害的
5.白帽子思维
白帽子要有模拟坏人地思维
⦁ 不按要求输入
⦁ 喜欢跳过流程/程序
⦁ 对程序错误敏感
说明程序员在设计时候有考虑不周
⦁ 交叉结合
多个漏洞结合利用
⦁ 持续学习
对新技术学习 新业务上线漏洞最多
小程序代理及反编译
环境:
物理机:172.20.10.3
模拟器:172.20.10.4
模拟器设置代理
物理机即可接收到数据
移动端APP渗透通过Postern App 代理抓取流量
App拖到模拟器安装
windows提权分类
1.系统漏洞提权(Linux、Windows)内核提权
3.第三方软件/服务提权
2.数据库提权
4.系统配置错误提权
windows提权概述
提权,顾名思义就是提升权限,当我们getshell一个网站之后,大部分情况下我们的权限是非常低的,这时就需要利用提权,让原本的低权限(如只允许列目录)→高权限(拥有修改文件的能力)权限提升后,对接下来的渗透有很大帮助。
windows:
user-->System
user-->Administrator
注入原理
前端输入用户数据未被检测或过滤就直接带入数据库执行,造成SQL漏洞。
SQL注入条件
- 用户能控制输入的内容
- 用户输入的数据未被检测或过滤就带入数据库执行。
漏洞利用
- 获取数据库数据
- 读文件 load_file
- 获取系统shell,执行命令。
- 写webshell,控制网站。
- 查询用户的密码,连接到mysql数据库中。
注入分类
-
请求分类:GET、POST
-
注入点参数分类:整型注入、字符型注入、搜素型注入
-
反馈类型分类(重点):
1.union类型——联合查询
2.错误类型显示——报错注入
3.布尔类型——布尔盲注
4.其他类型——宽字节注入、header注入、base64、url注入、堆叠注入
-
根据数据库类型
MySql、SQLserver、Oracle、Access
windows Linux见: Linux centos7 java环境配置
JRE8安装目录为C:\Program Files\Java\jre1.8.0_221
打开环境变量的步骤:
点击开始,右键选中我的电脑,点击属性-->高级系统设置-->高级-->环境变量-->系统变量。
1、设置JAVA_HOME
JAVA_HOME:C:\Program Files\Java\jre1.8.0_221(JRE安装路径)
php 不死马权限维持、映像劫持技术、策 略组脚本维持、shift 后门、建立影子账 号、power shell 配置文件后门、Monitor 权限维持、利用安全描述符隐藏服务后门 进行权限维持、iis 后门、window 隐藏技 术、驱动级文件隐藏
shift后门(shift backdoor)
绕过安全控制措施获取对程序或系统访问权限的方法。后门是一个留在目标主机上的软件,它可以使攻击者随时与目标主机进行连接 大多数情况下,后门是一个运行在目标主机上的隐藏进程,可能允许一个普通的、未授权的用户控制计算机 所以攻击者经常使用后门来控制服务器。
靶场 VAuditDemo
安装漏洞
由此可发现,用户前端连接数据库的代码没有进行特殊字符过滤就传入文件操作。所以存在安装漏洞。
这条语句 dbname=ssss--- -";phpinfo();//
除了会出现在php页面,还会出现在SQL语句里,所以要在SQL语句里加SQL的注释,保证SQL语句正常执行,否则SQL执行时会因为 ";phpinfo();//
的存在而报错,要把这部分给注释。
Liux安装好系统后里面自带的软件或内核存在的漏洞,比较流行的有“脏牛提权”
Linux内核提权跟Windows一样,都要下载对应漏洞的脚本进行提权
步骤
1.基础信息收集
uname -a 打印所有可用的系统信息
uname -r 内核版本
uname -m 查看系统内核架构(64/32位)
cat /proc/version 内核信息
cat /etc/issue 发行版本信息
whoami 当前用户名
id 当前用户信息
2.查找相关版本的内核漏洞
MSSql
MSSql是指微软的SQLServer数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其
中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。SQL Server默认开放的端口是TCP1433。