Ⅰ 網路安全怎麼學
你可以把網路安全理解成電商行業、教育行業等其他行業一樣,每個行業都有自己的軟體研發,網路安全作為一個行業也不例外,不同的是這個行業的研發就是開發與網路安全業務相關的軟體。
既然如此,那其他行業通用的崗位在安全行業也是存在的,前端、後端、大數據分析等等,也就是屬於上面的第一個分類,與安全業務關系不大的類型。這里我們重點關注下第二種,與安全業務緊密相關的研發崗位。
這個分類下面又可以分為兩個子類型:
做安全產品開發,做防
做安全工具開發,做攻
防火牆、IDS、IPS
WAF(Web網站應用防火牆)
資料庫網關
NTA(網路流量分析)
SIEM(安全事件分析中心、態勢感知)
大數據安全分析
EDR(終端設備上的安全軟體)
DLP(數據泄漏防護)
殺毒軟體
安全檢測沙箱
安全行業要研發的產品,主要(但不限於)有下面這些:
總結一下,安全研發的產品大部分都是用於檢測發現、抵禦安全攻擊用的,涉及終端側(PC電腦、手機、網路設備等)、網路側。
開發這些產品用到的技術主要以C/C++、Java、Python三大技術棧為主,也有少部分的GoLang、Rust。
安全研發崗位,相對其他兩個方向,對網路安全技術的要求要低一些(只是相對,部分產品的研發對安全技能要求並不低),甚至我見過不少公司的研發對安全一無所知。
Ⅱ 如何學習滲透測試
首先要根據自己的實際情況、確定學習的路線和方向的。就像建大樓,從頂端最華麗的那個地方開始,不可能成功。學滲透測試也一樣,沒選對入手的地方,導致學習過程中由於欠缺很多的知識點、很多概念理解不了、學習舉步維艱、很容易半途而廢。
現在我來分析下:
滲透測試屬於信息安全行業,准確的說是網路計算機/IT行業
知道它行業屬性,你大概就能清楚需要些什麼樣的基礎知識了;下面是我從非計算機網路相關專業的同學想要學習滲透測試必須掌握的知識。
1)了解基本的網路知識、什麼是IP地址(63.62.61.123),這個IP去掉點是扣扣學習群,可以免費獲取學習課程。IP地址的基本概念IP地址的基本概念、IP段劃分、什麼是A段、B段、C段等
廣域網、區域網、相關概念和IP地址劃分范圍。
2)埠的基本概念?埠的分類?
3)域名的基本概念、什麼是URL、了解TCP/IP協議、
5)了解開放式通信系統互聯參考模型(OSI)
6)了解http(超文本傳輸協議)協議概念、工作原理
7)了解WEB的靜態頁面和WEB動態頁面,B/S和C/S結構
8)了解常見的伺服器、例如、Windows server2003、Linux、UNIX等
9)了解常見的資料庫、Mysql、Mssql、、Access、Oracle、db2等
10)了解基本的網路架構、例如:Linux + Apache + MySQL + php
11)了解基本的Html語言,就是打開網頁後,在查看源碼裡面的Html語言
12)了解一種基本的腳本語言、例如PHP或者asp,jsp,cgi等
然後你想學習入門,需要學習以下最基礎的知識:
1、開始入門學習路線
1)深入學習一種資料庫語言,建議從MySQL資料庫或者SQL Server資料庫、簡單易學且學會了。
其他資料庫都差不多會了。
2)開始學習網路安全漏洞知識、SQL注入、XSS跨站腳本漏洞、CSRF、解析漏洞、上傳漏洞、命令執行、弱口令、萬能密碼、文件包含漏洞、本地溢出、遠程溢出漏洞等等
3)工具使用的學習、御劍、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等
2、Google hacker 語法學習
3、漏洞利用學習、SQL注入、XSS、上傳、解析漏洞等
4、漏洞挖掘學習
5、想成為大牛的話、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基礎的。
6、Linux系統命令學習、kali Linux 裡面的工具學習、Metesploit學習
7、沒事多逛逛安全論壇、看看技術大牛的文章、漏洞分析文章等
8、深入學習一門語言、Java或者Python等等,建議學習從Python開始學習、簡單易學,容易上手。
9、提升自己的專業能力、把自己練成一個技術大牛、能給你帶來一份穩定的高薪水工作,同時你還可利用自己的技術,額外的接些單子,做做副業,這個行業里是有很多單子可以接的。
10、當然想了解的可以來找我,我有時間會給你們答疑解惑的
Ⅲ 這是一份網路靶場入門攻略
近年來,國內外安全形勢日益嚴峻,網路安全問題日益凸顯。前有燃油運輸管道被堵,後有全球最大肉食品供應商被黑客入侵,這標志著越來越多的國家級關鍵基礎設施提供方,特種行業,以及大型公共服務業被黑客當作攻擊目標,加大對信息安全保障的投入迫在眉睫。除了軟硬體技術設備的投入之外,專業的安全人才重金難求已是公認的事實,據統計,20年我國信息安全人才缺口高達140萬,利用網路靶場可以體系,規范,流程化的訓練網安人才的特點打造屬於企業自己的安全維護隊伍是大勢所趨。
網路與信息安全是一個以實踐為基礎的專業,因此,建設網路安全實訓靶場,不僅僅讓靶場成為一個知識的學習中心,更是一個技能實踐中心,一個技術研究中心。網路攻防實訓靶場平台的建設,不僅要關注培訓教學業務的支撐建設,更要關注網路與信息安全技能綜合訓練場的建設。以支撐受訓人員課上課下的學習、攻防技能演練、業務能力評估、協同工作訓練和技術研究與驗證,以保證能貼近不同培訓業務的需要,並支持多維度量化每個參與者的各種能力,有計劃地提升團隊各個方面的技術能力。因此,建設一套實戰性強、知識覆蓋全面、綜合型的集培訓、網路攻防演練及競賽、測試於一體的網路靶場是非常有必要的
免費領取學習中資料
2021年全套網路安全資料包及最新面試題
(滲透工具,環境搭建、HTML,PHP,MySQL基礎學習,信息收集,SQL注入,XSS,CSRF,暴力破解等等)
網路靶場(Cyber Range)是一個供5方角色協同使用的網路系統模擬平台。用於支撐網路安全人才培養、網路攻防訓練、安全產品評測和網路新技術驗證。
網路安全人員要就攻防技術進行訓練、演練;一項新的網路技術要試驗,不能在互聯網上進行(造成不可逆的破壞),於是需要建立網路靶場,把網路的要素虛擬到網路靶場。
在網路靶場中進行網路安全活動,不僅可以避免對現實資源的佔用和消耗,還可以做到對資源的反復利用。每一次安全試驗造成的傷害程度都是可控的、可檢測的,試驗結束後還能夠對收集的試驗數據進行分析和研究。網路靶場在不影響真實環境的情況下可以提高網路安全從業人員的技術,也可以發現安全產品的漏洞從而提升安全產品的性能與安全性。
網路靶場共有五種角色:黃、白、紅、藍、綠。
黃方是「導調」角色,整個網路試驗的「導演」,負責:
1、設計試驗
2、控制試驗:開始、停止、恢復、停止
3、查看試驗:查看試驗的進度、狀態、詳細過程
白方是網路靶場平台「管理」角色,靶場試驗「劇務」,負責試驗開始前的准備工作和試驗進行時的「日常事務」處理:
1、試前構建目標網路、模擬網路環境等;
2、試中負責系統運維等;
3、試後回收和釋放資源等。
紅方是「攻擊」角色,靶場試驗的「反派演員」,與藍方相對,攻防演練中向藍方發起攻擊。
藍方是「防禦」角色,靶場試驗的「正派演員」,與紅方相對,攻防演練中抵禦紅方攻擊。
綠方是「檢測」角色,靶場試驗的「監視器」,監控紅藍兩方在演練中的一舉一動,具體負責:
1、監測當前紅藍方的具體行為
2、當紅藍方攻擊防守成功,研判還原成功的過程、攻擊手法、防禦方法
3、監測紅方違規操作
4、試驗或試驗片斷進行定量和定性的評估
5、分析試驗的攻防機理(比如針對新型蠕蟲分析其運行、傳播機理)
試驗開始前,「導演」黃方想定攻防試驗的具體內容和任務目標,確定參與試驗的人員安排,設計試驗的具體網路環境、應用環境和具體的攻擊步驟。
修房首先從房屋結構入手,搭建網路靶場時最基礎的事情是明確網路結構、搭建網路拓撲。白方根據黃方在任務想定環節設計的網路拓撲圖生成路由器、交換機、計算機等設備,並將設備依照拓撲圖配置和連接,生成試驗所需的網路環境結構。
除了網路結構,目標網路還要為用戶訪問瀏覽器、收發郵件等操作提供應用環境,就像房屋在入住前要裝修出卧室、廚房,給住戶就寢、做飯提供空間一樣。有了相應的應用環境,才有空間進行相關的活動。
白方在生成目標網路後,還要根據黃方的設計將靶標系統接入目標網路。靶標,即攻擊的目標。靶標系統可以是實際的設備,也可以是虛擬化技術生成的靶標系統,針對不同的任務類型,靶標的設定會有所差異。
「活」的網路,除了網路結構完整,還要有活動發生。真實的網路環境時時刻刻都不是靜止的,每一分每一秒都有人聊天、打游戲、刷短視頻……白方在目標網路生成後,通過模擬這些活動流量和行為,並將其投放到網路靶場中,讓靶場「活」起來,更加接近實際的網路環境,而不是一片實驗室虛擬出的凈土。
模擬的流量分為近景和遠景兩種。近景流量指用戶操作行為,包含攻擊方的攻擊流量、防守方的防守流量以及用戶打開瀏覽器、收發郵件等訪問應用系統的行為流量,遠景流量即與試驗本身不相關的背景流量。
流量模擬和目標網路生成共同構成網路靶場的完整虛擬環境,讓後續的演習更加真實,也部分增加了演習的難度。
准備工作完成後,紅方和藍方根據黃方的試驗設計,在白方搭建的環境中展開攻防演練。紅方發起攻擊,藍方抵禦攻擊。
試驗進行時,綠方全程監控紅藍兩方在演練中的一舉一動,根據需求全面採集數據,掌握諸如攻擊發起方、攻擊類型、攻擊步驟、是否存在違規行為等信息,並通過可視化界面實時展示檢測結果。
試驗結束後,綠方基於前期採集的數據,進一步進行評分和分析工作。
小到某次攻防行為、大到某次攻防演習,綠方在給出量化評分的同時,還要給出具體評價,給出優點亮點和尚存在的缺點不足。
結合試驗表現和試驗目的進行分析,並出具相關的分析結果。若試驗目的是研究某種新型攻擊,則分析其機理;若試驗目的是檢驗某個安防產品,則分析其安全缺陷。
綠方的一系列工作,有助於我們了解靶場中發生的所有安全事件,正確分析網路靶場的態勢,作出更准確的評估。
網路靶場有三種類型的應用模式:內打內、內打外、外打內。此外還有分布式網路靶場模式。
紅、藍雙方都在靶場內。內打內應用模式主要有CTF線下安全競賽、紅藍攻防對抗賽和科學試驗等。
CTF(Capture The Flag)即奪旗賽,其目標是從目標網路環境中獲取特定的字元串或其他內容(Flag)並且提交(Capture The Flag)。
科學試驗是指科研人員針對新型網路技術進行的測試性試驗,根據試驗結果對新技術進行反饋迭代。
內打外即紅方在靶場內,藍方在靶場外。
外打內即紅方在靶場外,藍方在靶場內,典型應用是安全產品評測。
為什麼會有這個需求呢?通常,我們要知道一個安全設備好不好用、一個安全方案是不是有效,有幾種方法:第一,請專業的滲透測試,出具滲透測試報告,但這種只能測一次的活動,叫靜態測試。可是大家清楚,即使今天測過了,明天產品、方案也可能會出現新的問題和漏洞。那麼,「靶場眾測」的場景就出來了。把實物或者虛擬化的產品/方案放到靶場,作為靶標讓白帽子盡情「攻擊」。如果把它攻垮了,我們就知道哪裡有問題了,這種開放測試,由於眾多白帽子的參與、以及不影響生產環境不會造成後果、能放開手腳「攻擊」,效果比聘請幾個專家去現場測試要好的多。如果產品一直放在靶場,就可以在長期的眾測中不斷發現問題,促進產品持續迭代提升。
分布式靶場即通過互聯多個網路靶場,實現網路靶場間的功能復用、資源共享。由於單個網路靶場的處理能力和資源都是有限的,分布式靶場可以將多個網路靶場的資源綜合利用起來,並且這種利用對於使用人員是透明的。
比如,現有一個銀行網路靶場A和一個電力網路靶場B,當前有一個試驗任務既需要銀行網路環境,又需要電力網路環境。那麼我們可以將現有的A、B兩個網路靶場互聯起來展開試驗。
分布式靶場能夠連接各行各業的網路靶場,更大程度上實現全方位綜合互聯網路逼真模擬。
網路靶場存在三個主要科學問題,這三個問題反映了網路靶場在關鍵技術上面臨的挑戰。
1)建得快
網路靶場用戶眾多,還會出現多個用戶同時使用的情況,但是大部分用戶的使用時間不長,這就需要網路靶場目標網路包括網路環境要能夠快速生成、快速擦除回收,特別是節點數量較大的應用,是一項技術上重大的挑戰。沒有過硬的網路構建能力,基礎設施以及虛擬化編排技術是很難實現的。
2)仿得真
由於網路靶場是用有限的資源仿造真實網路,大部分要素需要虛擬化,而非實物。因此如何逼真的模擬目標網路元素是一項持續的挑戰問題。網路靶場中,一台實物路由器的功能是否都在其虛擬設備上具備?如果功能缺失,是否會對靶場應用造成影響?靶標、網路環境、虛擬設備、背景流量的逼真模擬同理,網路環境模擬還需要服務於靶場具體應用場景,這些都依賴於長期的積累。
網路靶場綠方主要有以下挑戰:
1、如何針對網路靶場運行中產生的大量數據進行針對性的採集?
2、只要是採集就要有接觸(比如醫學檢驗,可能要抽血,可能要有儀器深入身體),有接觸就有影響(影響目標網路的計算資源、網路資源……),如何使影響盡量小,如何平衡這種影響和採集全面、准確性?
3、如何基於採集到的多樣、海量的數據,分析、提煉、評估出靶場綠方需要得出的信息?
這是對探針採集能力、大數據關聯能力、事件分析還原能力、安全知識圖譜能力的綜合考驗。
1、網路靶場多個試驗同時進行,必須保證試驗間互相獨立,互不幹擾。就像多個房間在射擊打靶,不能從這個房間打到另一個房間去了。
2、目標網路和分析網路必須嚴格安全隔離,即紅方和綠方、白方、黃方要安全隔離,不能紅方把綠方打癱了,也就是參加比賽的人把裁判系統攻陷了,同時試驗間的角色、系統間也需要安全隔離。
3、同時,安全隔離的同時不能影響網路靶場運行的性能。
Ⅳ 網路攻防平台有哪些
我們平時涉及到的計算機網路攻防技術,主要指計算機的防病毒技術和製造具破壞性的病毒的技術。具體的攻和防指的,一個是黑客,一個是殺毒軟體。一個是入侵計算機系統的技術,一個是保護計算機不被入侵的技術。
防禦:對應用層的防範通常比內網防範難度要更大,因為這些應用要允許外部的訪問。防火牆的訪問控制策略中必須開放應用服務對應的埠,如web的80埠。這樣,黑客通過這些埠發起攻擊時防火牆無法進行識別控制。入侵檢測和入侵防禦系統並不是針對應用協議進行設計,所以同樣無法檢測對相應協議漏洞的攻擊。而應用入侵防護系統則能夠彌補防火牆和入侵檢測系統的不足,對特定應用進行有效保護。
Ⅳ 網路安全如何入門
零基礎、轉專業、跨行等等都可以總結為,零基礎或者有一點基礎的想轉網路安全方向該如何學習。
要成為一名黑客,實戰是必要的。安全技術這一塊兒的核心,說白了60%都是實戰,是需要實際操作。
如果你選擇自學,需要一個很強大的一個堅持毅力的,還有鑽研能力,大部分人是東學一塊西學一塊兒,不成體系化的紙上談兵的學習。許多人選擇自學,但他們不知道學什麼。
再來說說,先學編程還是滲透,
很多人說他們想學編程,但是在你學了編程之後。會發現離黑客越來越遠了。。。
如果你是計算機專業的,之前也學過編程、網路等等,這些對於剛入門去學滲透就已經夠了,你剛開始沒必要學那麼深,有一定了解之後再去學習。如果是轉專業、零基礎的可以看我下面的鏈接,跟著公開課去學習。
B站有相關零基礎入門網路安全的視頻
快速入門
另外說一句,滲透是個立馬可以見效的東西,滿足了你的多巴胺,讓你看到效果,你也更有動力去學。
舉個栗子:你去打游戲,殺了敵人,是不是很舒服,有了反饋,滿足了你的多巴胺。
編程這玩意,周期太長,太容易勸退了,說句不好聽的,你學了三個月,可能又把之前學的給忘了。。。這又造成了死循環。所以想要學網安的可以先學滲透。在你體驗了樂趣之後,你就可以學習編程語言了。這時,學習編程語言的效果會更好。因為你知道你能做什麼,你應該寫什麼工具來提高你的效率!
先了解一些基本知識,協議、埠、資料庫、腳本語言、伺服器、中間件、操作系統等等,
接著是學習web安全,然後去靶場練習,再去注冊src挖漏洞實戰,
學習內網,接著學習PHP、python等、後面就學習代碼審計了,
最後還可以往硬體、APP、逆向、開發去學習等等
(圖片來自A1Pass)
網路安全學習實際上是個很漫長的過程,這時候你就可以先找工作,邊工邊學。
怎麼樣能先工作:
學完web安全,能夠完成基本的滲透測試流程,比較容易找到工作。估計6到10k
內網學完估計10-15k
代碼審計學完20-50k
紅隊表哥-薪資自己談
再來說說如果你是對滲透感興趣,想往安全方面走的,我這邊給你一些學習建議。
不管想學什麼,先看這個行業前景怎麼樣--
2017年我國網路安全人才缺口超70萬,國內3000所高校僅120所開設相關專業,年培養1萬-2萬人,加上10
-
20家社會機構,全國每年相關人才輸送量約為3萬,距離70萬缺口差距達95%,此外,2021年網路安全人才需求量直線增長,預計達到187萬,屆時,人才需求將飆升278%!
因為行業人才輸送與人才缺口的比例問題,網路安全對從業者經驗要求偏低,且多數對從業者學歷不設限。越來越多的行業從業者上升到一定階段便再難進步,很容易被新人取代,但網路安全與其他行業的可取代性不同,網路安全工程師將在未來幾十年都處於緊缺狀態,並且,對於防禦黑客攻擊,除了極少數人靠天分,經驗才是保證網路安全的第一法則。
其次,不管是什麼行業都好,引路人很重要,在你剛入門這個行業的時候,你需要向行業里最優秀的人看齊,並以他們為榜樣,一步一步走上優秀。
不管是學習什麼,學習方法很重要,當你去學習其他知識時候,
都可以根據我下面介紹的方法去學習:
四步學習法
一、學習
二、模仿
三、實戰
四、反思
說在前頭,不管是干什麼,找到好的引路人很重要,一個好老師能讓你少走很多彎路,然後邁開腳步往前沖就行。
第一步,找到相關資料去學習,你對這個都不了解,這是你之前沒接觸過的領域,不要想著一次就能聽懂,當然天才除外(狗頭滑稽),聽完之後就會有一定的了解。
第二步,模仿,模仿什麼,怎麼模仿?先模仿老師的操作,剛開始可能不知道啥意思,模仿兩遍就會懂一些了。
第三步,實戰,怎麼實戰?先去我們配套的靶場上練習,確定靶場都差不多之後,再去申請成為白帽子,先去挖公益src,記住,沒有授權的網站都是違法的。(師父領進門,判刑在個人)
第四部,反思,總結你所做的步驟,遇到的問題,都給記錄下來,這個原理你理解了嗎?還是只是還是在模仿的部分養成做筆記的習慣。
學習方式有了,接下來就是找到正確的引路人進行學習,一個好的引路人,一個完整的體系結構,能讓你事半功倍。
Ⅵ phstudy搭建靶場練習什麼比較好
練習sql注入。phstudy靶場搭建為了更好地學習web網路安全知識,可以通過搭建靶場進行練習sql注入、xss等常見漏洞。搭建phstudy靶場練習要具備資料庫和運行環境。而這些可以很有效的鍛煉sql的注入,檢查資料庫的練習。
Ⅶ 網路安全該從何入手
作為計算機專業的學生,來簡單回答一波,水平有限僅供參考。
個人感覺這方面要了解的東西很多,學一些必要的基或念礎後,可以嘗試學習某種常見漏洞的原理,同時也不停的拓寬知識面,了解更多的漏洞。先學些基派態礎的,html/css/js一定要學,打開一個網頁,打開瀏覽器的開發者工具後,要能看懂網路源碼,分析網頁結構;學習一門腳步語言作為日後的工具,推薦Python3;最好學一門服務端動態網頁語言,PHP/ASP選其一(都學當然更好);了解下常用的網路協議,至少能看懂http報文結構,知道tcp,ip是幹嘛的;然後可以去了解xss漏洞的原理,然後學習SQL,然後了解SQL注入漏洞,然後再根據下一個你想了解的漏洞學習必要的知塵團源識,如此往復。
Ⅷ sql注入靶場有哪些
有DVWA,pikachu,bwapp等。
結構化查詢語言(Structured Query Language)簡稱SQL,是一種特殊目的的編程語言,是一種資料庫查詢和程序設計語言,用於存取數據以及查詢、更新和管理關系資料庫系統。
結構化查詢語言是高級的非過程化編程語言,允許用戶在高層數據結構上工作。它不要求用戶指定對數據的存放方法,也不需要用戶了解具體的數據存放方式。
所以具有完全不同底層結構的不同資料庫系統, 可以使用相同的結構化查詢語言作為數據輸入與管理的介面。結構化查詢語言語句可以嵌套,這使它具有極大的靈活性和強大的功能。
Ⅸ 網路安全難學習嗎
學習網路安全方向通常會有哪些問題
1、豎祥打基礎時間太長
學基礎花費很長時間,光語言都有幾門,有些人會倒在學習linux系統及命令的路上,更多的人會倒在學習語言上;
2、知識點掌握程度不清楚
對於網路安全基礎內容,很多人不清楚需要學到什麼程度,囫圇吞棗,導致在基礎上花費太多時間枯態;看到很多小夥伴,買了HTML,PHP,資料庫,計算機網路等書籍,每本還很厚,很多寫得也很深,發現越學越沒自信,別人學個PHP或者資料庫就可以找到工作,而網路安全要學這么多,越來越懷疑自己是不是選錯了方向;
3、知識點分不清重點
很多人花了很大精力學完了基礎內容,但是發現很多知識和後續網路安全關聯不大,沒有分清重點,浪費了很多時間;
4、知識點學習不系統
之前余敗搏看到很多小夥伴在b站找了好多視頻,也去其他平台買了點小課,網路雲盤上也有1-2T的學習資料和視頻內容,但是每一類學完都需要花費不少時間,且內容很多有重復性,學完SQL注入後,後面又看到另一家講這個SQL注入,還不錯,又會去學習一遍,發現學完所有web漏洞原理後,自己還是不太確定自己是否把Web漏洞這塊的知識點學全沒有;
5、自己解決問題難
對於初學者來說,很多會自己搭建一些靶場,但是由於配置環境等原因,耽誤時間會很多,尤其初學者碰到連續3個問題無法解決的時候,很容易放棄;對於一部分動手能力較差的同學,這塊可能會直接影響到繼續學習的信心;
Ⅹ windows靶場提權總結
最近做了幾個i春秋的靶場,從getshell到提權,練習的還是很全面的,這里主要對提權做個總結。
先從提權反推一下思路: 提權 -> 上傳提權工具 -> 找上傳點 -> 連接菜刀getshell -> 寫入或上傳一句話 -> 找到寫入點或上傳點
一句話的寫入點或上傳點大多都是在管理後台發現的,因為用戶的許可權較低,可以操作的功能也較少,而且對於用戶的輸入或上傳也有很嚴格的過濾機制,所以使用用戶許可權來寫入或上傳一句話的成功率很低。
那麼就需要登錄管理後台來寫入或上傳一句話,登錄管理後台有兩個條件: ①找到管理後台 。 ②拿到管理員賬號和密碼 (爆破也可以,但是成功率很低,這里就不多做討論了)。登錄進管理員後台後,就可以測試哪個地方可以利用,可以上傳或寫入一句話了。然後就是上面的一系列操作,最後拿到flag。
拿我做的這幾個靶場為例,首先打開瀏覽器看到頁面,發現都是一些CMS,從頁面信息可以知道CMS版本等信息,然後信息搜集看看這個版本之前有沒有爆出過漏洞,如果有SQL注入最好,可以嘗試通過注入拿到管理員賬號、密碼。當然也可以使用其他的方法,怎麼猥瑣怎麼來。
然後掃描目錄,如果管理員沒有修改CMS的默認目錄的話,管理後台還是很好掃出來的,如果修改過就比較困難了,就看你的字典強不強大了。當然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的話可以嘗試訪問 /data/mysqli_error_trace.inc 路徑或 /data/mysql_error_trace.inc 路徑,有可能會爆出後台路徑。
拿到賬號密碼和管理後台路徑後就可以登錄後台了,然後尋找哪個地方可以執行一句話,比如上傳圖片馬然後利用文件包含或解析漏洞執行一句話,或者試一下發表文章功能,試一下網站配置信息。反正姿勢越猥瑣越好。
拿到一句話的飢首路徑後可以連菜刀了,連上菜刀後由於許可權問題,C盤一般是沒有讀寫許可權的,而大多數flag都放在C盤,所以我們就要找一個有上傳文件許可權的目錄上傳提權工具進行提權,這里著重總結兩種提權方法。
利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是為了代替原伺服器中許可權受限的命令行交互環境,Churrasco.exe 是用於提權的漏洞利用工具,3389.bat 是打開 3389 埠及遠程桌面服務的批處理腳本文件。
提權命令:
同樣是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,與churrasco類似,命令和churrasco提指神權命令一樣,不過第一次輸入命令會報錯,再輸入一遍就好了。
iis.exe 與前兩者不同,是基於 CVE-2009-1535 漏洞的提權工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法與前兩種工具類似,第一次創建用戶時也可能會報錯,若創建失敗,再次執行即可。
現在提權已經完成了,打開CMD輸入 mstsc 啟動遠程桌面登錄,輸入目標ip和剛才創建的用戶的登錄賬號密碼就可以遠程訪問伺服器了,然後進入C盤拿唯肢虧到flag即可。
參考鏈接:
【i春秋】滲透測試入門 —— 我很簡單,請不要欺負我