天天看點

從ISA遊戲淺談滲透測試基礎小技巧

   滲透測試就是通過模拟惡意攻擊者的技術和方法,挫敗目标系統安全控制措施,取得通路控制權,并發現具備業務影響後果安全隐患的一種安全測試與評估方法。

滲透測試大多是借助工具(自己寫的,或者開源的)混合手工測試以及各種技巧,再加上一些天馬行空的想法(可以把開發者當做傻子/偷笑/偷笑),一步一步擷取到自己需要的資訊或資源。很多滲透工具都可以通過網絡下載下傳來使用,但是工具是死的,是以需要學會打破自己的固定思維,或者适當放松下,然後換個思路來進行。另外需要靈活借助現有的搜尋引擎,來擷取一定的線索。

ISA TEST

<a href="https://www.helloisa.com/test/index.php" target="_blank">https://www.helloisa.com/test/index.php</a>

建議使用Google浏覽器。

利用浏覽器自帶的檢視頁面源代碼即可。

通過該方式可檢視頁面中洩露的相關敏感資訊,如注釋資訊中含有登入密碼,隐藏控件中包含敏感資料等。

第一關

從提示中可以發現,密碼就藏于頁面中,通過檢視頁面源代碼即可擷取通關密碼。

第一關通關密碼

但你進入一個系統時,如果發現有*号的地方,可以直接檢視一下頁面源代碼,可能在頁面源代碼裡面的value就是明文顯示的,沒有任何的模糊處理。

熟悉一些基本的編碼及加解密,base64、URL、Unicode、MD5等。

在滲透過程中或多或少都會遇見一些編碼及加密,其中會隐藏有敏感資訊,但是如果對編碼不熟悉,即是編碼中有機密資訊也會與之擦肩而過。

第二關

通過觀察,可知是base64編碼,可通過線上工具直接進行解密。另外如果你不知道線上解密網站,可以根據第一題,從頁面源碼中收集資訊,可得到線上解密網址。

頁面提示資訊

但是卻得知網站不存在了。。。。。。全都是套路。。。。

網站不存在

第二關通關密碼

這是一個網站的【忘記密碼】連結中包含的資訊,如果對編碼熟悉,就知道這是base64編碼,通過線上工具即可擷取到使用者登入密碼,并且是管理者權限,進入後可擷取大量的使用者登入密碼。

執行個體

用戶端限制繞過,一般無外乎是靜态頁面修改、截斷繞過、JavaScript繞過等。

在滲透過程中,總會遇到用戶端限制的情況,如上傳越到限制、SQL注入限制等。

對于一般的限制,如通過HTML限制的,可通過直接F12,修改HTML中的某些代碼,如HTML中限制了長度,可直接通過修改長度值,如上傳遇到用戶端限制,可通過burp截斷繞過,如遇到JavaScript限制的,可通過浏覽器禁止js的運作來進行繞過。

第三關

通過送出後,發現對長度進行了限制,通過檢視頁面源代碼可知是JavaScript限制,通過嘗試修改JavaScript,删除JavaScript無果,然後就想如果不讓JavaScript運作,豈不是可以繞過了。

頁面源代碼

浏覽器禁用JavaScript方法如下:

從ISA遊戲淺談滲透測試基礎小技巧

設定

從ISA遊戲淺談滲透測試基礎小技巧

禁用JavaScript

ctf訓練中有相關執行個體,如實驗吧,南京郵電大學攻防平台等。

簡單隐寫術,如将資訊藏于圖檔中就是其中一種方式。

如有些網站上傳時遇到限制,隻能上傳圖檔,那麼就可以将木馬代碼寫入圖檔中制作圖檔馬進行上傳,進而擷取一定的權限。

從ISA遊戲淺談滲透測試基礎小技巧

第四關

本次通關密碼藏于圖檔中,使用正常隐寫術進行嘗試,如直接使用文本編輯器(notepad++、記事本等),或者使用binwalk、dd、Stegsolve等工具進行尋找通關密碼等。

通過使用notepad++得知通關密碼即可通關。

從ISA遊戲淺談滲透測試基礎小技巧

第四關通關密碼

備注:對于pcap檔案也可通過notepad++擷取裡面的資訊,但是盡量使用wireshark來分析資料包。

社會工程學,這裡主要是通過搜尋引擎、論壇、微網誌等進行收集資訊。

滲透測試中也要混合使用社會工程學,如通過擷取到一些系統(主機系統、web系統等)資訊以及資産資訊,進而可直接使用現成的漏洞來進行滲透。資産資訊中的資訊可用于登入密碼的破解等。

從ISA遊戲淺談滲透測試基礎小技巧

第五關

在上一關中有提示用這一關的密碼,在右下角有一個微網誌和名稱,兩處皆可擷取到通關密碼。

從ISA遊戲淺談滲透測試基礎小技巧

微網誌

從ISA遊戲淺談滲透測試基礎小技巧

搜尋引擎

通過搜尋引擎搜尋針對某一版本存在的漏洞進行利用,通過收集系統負責人以及開發廠家資訊,進行攻擊(如暴力破解登入賬号等)。

cookie繞過

通關截斷或者直接檢視cookie,可能裡面直接包含了對登入進行驗證,如flag=0,admin=0等關鍵字,那麼可通過截斷改包,将0改為1直接繞過登入的校驗,進而進入系統中。

從ISA遊戲淺談滲透測試基礎小技巧

第六關

說密碼已經給了,通過檢視頁面源代碼(注釋、控件屬性為hidden的)沒有發現,連結中也不存在,那麼唯一想到的就是cookie了。

從ISA遊戲淺談滲透測試基礎小技巧

第六關通關密碼

通過觀察cookie或者連結的一些構造,進而準确判斷出系統的相關邏輯,進而通過構造相關邏輯進行繞過相關校驗。

有時可能最重要的資訊其實就在眼前,可你卻視而不見,世界上最痛苦的是不是滲透不進去,而是弱密碼及上傳點就在眼前,你卻還在尋找你想要的薄弱點……

有時可能你總滲透不進去一個站,不妨來點簡單的,弱密碼、掃上傳點、掃管理背景……

從ISA遊戲淺談滲透測試基礎小技巧

第七關

其實密碼就是: 什麼

嘗試弱密碼、直接掃描上傳頁面是有必要的,可能一直滲透不進去,說不一定直接有一個上傳頁面呢。其實說到底其中也是考驗人品的時候,嘿嘿/偷笑/偷笑。

其實滲透主要還是靠實戰以及經常性進行相關模拟實驗(推薦實驗吧平台),說到底簡單點就是平時的積累和訓練,以及自己平時的學習。

工具誰都可以擁有,但是能完美利用每一款工具的可不是很多,想之前自己也下載下傳有很多工具,但是由于經驗幾乎為零,是以隻能閑置不用,剛入這一行的時候,最常用的攻擊就是smsniff(還不是wireshark,因為wireshark功能太多了,沒有它簡單友善快捷),以及檢視頁面源代碼,雖然想起來很低劣,但是也還是有所收獲,直接擷取了某一軟體平台上所有使用者的登入資訊,包括登入名、密碼、電話、位址等資訊(多花點時間整理下,或者寫一個爬蟲,這也能實作一個簡單的脫褲),擷取了某一大學從某一頁面的目錄浏覽功能(網站完整目錄部署情況),可以非法留言,可以XSS等。

以上資訊如有錯誤或不合理的地方,請多多指教!謝謝!

<b>本文轉自 eth10 51CTO部落格,原文連結:http://blog.51cto.com/eth10/1956038</b>

繼續閱讀