学习记录2024.12.30-2025.1.3
# 精华
我是从 2024 年 10 月 16 日入职长亭,在华东安服组实习,为什么在 2025 年 1 月 2 日才开始写总结呢?因为之前忘了,而且自己也挺懒,感觉自己挺小丑的,现在写还不算晚,现在来写一下这周的所学所感。
# 学习目录
1、渗透、漏洞挖掘知识的学习
2、钓鱼技术的学习
3、新版 cs 的问题解决
4、代码审计的学习
# 学习内容
# 渗透、漏洞挖掘知识的学习
在这方面的学习,主要是多刷刷博客,文章等等,还有和长亭师傅们的学习。
我翻了翻之前保存的文章,红队小技巧
# 信息搜集方面提升:
# CMS
首先不管是漏洞挖掘还是拿 shell,清楚的知道目标对应的 cms 还是很重要的,能帮助你直接搜索对应的漏洞,或者是源码来审计等等
1、通过工具来搜集
All-Finger (学长自己写的工具 - 推荐) 感觉挺好用的
下载链接:
https://github.com/eexp/All-Finger
云悉指纹,好用
https://www.yunsee.cn/
2、wapplayzer 插件
3、fofa,hunter 等搜索引擎
4、网站后台,网页最后的 power by 某某
5、根据经验判断,比如网站的 icon,页面布局等等,比如强智科技教务系统,thinkphp 笑脸等一眼丁真
6、通过报错信息,在 github 搜索等
# 端口
复习
20、21 (ftp) 匿名登陆,如果匿名无法下载文件,尝试加入–no-passive
22 (ssh) 弱口令爆破
23 (Telnet 远程终端协议)
80-89 443 8080-8089 (各种常用的 Web 服务)
137,139,445 SMB (NETBIOS 协议 | 永恒之蓝)
389 (ldap) 内网可能为域控
999 (phpadmin)
1234 (可能为 redis)
1433 (SQLserver 数据库)
1521 (oracle 数据库)
3306 (MYSQL 数据库)
3389 (Windwos 远程桌面)
5432 (PostgreSQL 数据库)
6379 (redis 数据库)
7001(weblogic)
# 子域名
结合搜集的 cms 和端口等撕开口子
一般用 oneforall,layer 等工具搜集,还有 app,小程序,公众号等搜集,fofa、hunter 等搜集,企查查等工具搜集,通过某些 api 搜集
# 目录扫描
1、拿到网站先别用什么 dirsearch,御剑等扫描器一顿扫,先拿 bp,yakit 等工具慢慢点击功能
2、如果 ip 被 ban,开个飞行模式刷新,自己写一个脚本或者用一个小众的扫描工具,如本人自己写的一个小玩意
BScan
https://github.com/b8Weber/BScan
3、尽量通过目录来发现 cms,有无上传编辑器 (fck、eweb)
# 其他搜集
1、游览器语法搜集
例如护网打医院学校等,可以搜集学号工号,奖学金 | 公示 | 排班表等
2、企查查 | 天眼查 查看知识产权等
3、扫到了 401 的界面,可以加入 X-Custom-IP-Authorization: 127.0.0.1
# SQL 注入
1、当前后台文件上传无法绕过,可尝试将图片名改为注入 payload,二次注入
2、order by 升降序注入 直接接 sql 语句
3、cms 存在盲注,数据出很慢,可直接下载 cms 查看重要文件路径
4、登录框选择部门处抓包可能有 sql 注入
5、用 union 或者报错注入打 payload 没有数据回显,f12 查看是否有 hidden
# 逻辑漏洞
1、验证码爆破可用万能验证码,如 0000、8888、000000、888888 等,任意用户登录真实案例,或空验证码,删除验证码参数
2、注册账户,可输入 admin 空格空格,特殊字符的 admin 查看是否能覆盖 admin
# 文件上传
1、条件竞争,如 tomcat CVE-2024-56337
2、二次渲染 下载被渲染的文件与原文件进行对比,查找没被渲染的地方写入木马
3、修改各种参数
4、任意文件上传无法解析木马,上传 /etc/.ssh
# 钓鱼技术
ps:目标尽量选择和外界接触较多的人员,安全意识薄弱的人员
1、发送邮件,通过制作二维码转跳到指定钓鱼页面
2、通过媒介,如聊天软件等,发送压缩包,进行自解压运行
3、木马可绑定正常文件,如 pdf,word,对 exe 进行 RLO 反转文件名,替换图标等操作迷惑目标
4、通过宏病毒来实现
# CS 问题
最新新下了一个大佬二开的 CS161,就两个 jar 包,其中客户端很简单,用 vbs,bat 脚本都能打开,Linux 打开服务端的话要用 sh 脚本打开,打开服务端成功连接花了我很久时间,主要原因是没有 SSLcert,试了很多版本的 sh 命令,最终得自定义 SSL,其它命令参考原版 teamserver,而且密码千万别错了,我密码这块也弄了很久,发现密码不对。最终成功连上服务端了,但是大佬在连接主机方面还在完善,有点小问题。
# 代码审计
目前也是在抓代码审计这一块,我的学习模式主要是在知识星球上和大佬们一起学习,完成作业。比如赛博之旅,代码审计等等。上面有很多师傅交的作业都很高质量,值得好好学习。本人和师傅们还有差距。本周看了两套代码,pbootcms 和 icms,其中 icms 是在打攻防时审计的,还是比较菜的,没审出来啥好洞。
本人代码审计思路为,先白加黑搞清楚每个功能点的路由,路径,方便之后的白盒找出漏洞代码之后进行漏洞验证,之后就是找危险函数,查看是否能调用,是 public 还是 private,函数里的参数是否可控,直接一层一层的连起来。