年底了,总结一下大型网站的入侵经验[t00ls转载]
事先聲明:
1、拒絕跨省。
2、拒絕人肉,豬肉,牛肉。
本文并不涉及內(nèi)網(wǎng)。
純屬經(jīng)驗(yàn)談,以前oldjun有寫過類似的。俺這里挑不重復(fù)的補(bǔ)充:
0x00
大型某類別門戶世界排名top100以內(nèi):
- 低調(diào)求發(fā)展
1、一個(gè)點(diǎn),特別是一個(gè)超大的門戶,正面進(jìn)攻,搞主站絕對(duì)是不理智的。除非你有個(gè)0day把它ko掉,否則的話,我相信前面已經(jīng)有n+1個(gè)人看過了。經(jīng)過那么多人的洗禮,早就固若金湯了。所以我只會(huì)粗略看過,不會(huì)在上面耗費(fèi)太多時(shí)間。根據(jù)木桶原理,起決定性作用的不是它主站多安全,也不是它登陸口安全策略做的多好,網(wǎng)絡(luò)安全取決于它最薄弱的那一塊,而不是最安全的那部分。?
2、一般大型門戶都有不同的b??c段。有些整個(gè)b段都是他們的。如果是大型的點(diǎn),我會(huì)找他們AS號(hào),目的是看他們Route,ip分配的一些情況,當(dāng)然還有mx,ns,ns-soa都是不可忽視的線索。然后一般會(huì)先做粗略分析(針對(duì)收集到的所有ip),抓banner分析都有那些應(yīng)用(一般都看tomcat,業(yè)務(wù)入口,cisco之類的),做什么用的,什么類型的系統(tǒng),根據(jù)結(jié)果評(píng)估切入點(diǎn)。預(yù)先心里有個(gè)底。
3、我有個(gè)習(xí)慣,習(xí)慣統(tǒng)計(jì)那些應(yīng)用用的最多的,就把它作為研究方向。大型門戶都用tomcat 、jboss、Lotus-Domino、websphere(內(nèi)網(wǎng)用的也多)、glassfish、oracle 公司的weblogic(多謝某會(huì)員糾正,我筆誤,習(xí)慣寫成sun的,09年sun被oracle收購(gòu)了。)等其他系列應(yīng)用是最多的。國(guó)內(nèi)那些門戶到現(xiàn)在為此還存在這些可利用漏洞的就有一些,直接就是root權(quán)限(不曉得為啥這么久沒補(bǔ)上)。國(guó)外的那些包括某某門戶,ibm(ibm犯的一個(gè)最低級(jí)的錯(cuò)誤就是websphere在9043管理登陸口那里存在默認(rèn)口令,直接ko,root權(quán)限,現(xiàn)在大家不要去試了,前幾個(gè)月可愛的管理員終于修補(bǔ)了:)),大型企業(yè)很多也有一些公開未公開漏洞的,他們一般都是集成的,而且?guī)状蠊居玫膚eb系統(tǒng)有幾個(gè)重要的都是一樣的。不過是商業(yè)程序。由此可見,不安全的地方還是有不少的。
4、有時(shí)候拿到代碼、有時(shí)候利用條件很苛刻,經(jīng)常需要在本地搭建很多環(huán)境模擬測(cè)試。以研究解決之道。也有很多攻擊手法往往就是在這其中了解到的。記得壇子有人問lotus進(jìn)后臺(tái)怎么利用,在這里拿Lotus-Domino做一個(gè)case。
我們隨機(jī)破了一個(gè)密碼找一個(gè)靶子:
You (admin/Kmtcas) are connected to:?
Server name: kmtc_nt.kmtcas.co.kr/Kmtcas?
Host name:?
Version and build: Release 7.0.3 (266)
Operating system: Windows 2003 Server Service Pack 1 (Windows/32)?T00ls.Net
Focus On Network Security- F0 C; s3 z( R5 U??t0 D5 D
Directory & partition: e:\lotus\Domino\Data (e.lotus.Domino.Data)?
Server date & time: 2011-11-24 16:40:41?
Elapsed up-time: 39 days, 06:57:01??
Transactions/minute: Last minute: 957; Last hour: 464; Peak: 14562?
Peak # of sessions: 128 at 2011-10-31 18:06:36?
Transactions:??10926651, Max. concurrent: 20?
Waiting tasks: 0?
Availability Index: 6 (state: AVAILABLE)?
Mail domain: kmtcas?
Mail tracking: Not Enabled?
Mail journalling: Not Enabled?
Shared mail: Not Enabled?
Mailboxes: 1?
Pending mail:??22, Dead mail: 0?
??
Transactional logging: Not enabled?
Activity logging: Not Enabled?
Fault recovery: Not Enabled?
Server controller: Not Enabled?-
DB2 enabled: Not Enabled
?
? ? 其實(shí)很簡(jiǎn)單,我們選擇server,然后quick console,前面我們知道e:\lotus\Domino\Data這個(gè)路徑.于是我們可以執(zhí)行命令,定向到lotus download目錄下.訪問該文件就能看到結(jié)果:
?
我把ip隱藏掉了,因?yàn)榕掠腥嗽俅文盟毷?傷及這臺(tái)無辜的服務(wù)器。此外還可以通過部署等方式來實(shí)現(xiàn)。限于討論范圍。就不一一舉例子了,這里有l(wèi)otus的一些漏洞說明,可以參考:
http://www.exploit-db.com/search ... db=&filter_cve=
5、一般injection這些手法俺在大型站點(diǎn)上用的反而不是太多。原因有幾個(gè),一是提權(quán)(php,aspx,asp這些實(shí)際上提權(quán)相當(dāng)麻煩,特別是碰到那些標(biāo)準(zhǔn)虛擬機(jī)配置的web)。其次是碰到的環(huán)境相對(duì)更苛刻一些。
6、發(fā)郵件,這個(gè)很有技巧。建議一般定向,實(shí)際上是模擬一個(gè)真實(shí)的客戶向他們問問題,有時(shí)候第一封郵件往往是正常郵件,不會(huì)夾帶任何附件內(nèi)容。等他們回復(fù)之后,再進(jìn)一步發(fā)附件的形式。當(dāng)然,有時(shí)候也需要偽裝,構(gòu)造郵件address以及和發(fā)件名跟另外一個(gè)人(來往熟悉的那個(gè)人)一模一樣的。會(huì)提高成功率。大規(guī)模地發(fā),基本都是找死行為。這個(gè),牛人們可以自由發(fā)揮了。Ps:該方法同樣適用以下0x01,0x02的情況。
7、xss利用,這個(gè)沒什么好說的。難度比較高。一般都是掛馬,截獲cookie等。在這里給大家推薦一本書:Cross Site Scripting Exploits And Defense(如果沒有,可以找我要)
8、定向掛馬。
0x01
門戶型站點(diǎn)
門戶型站點(diǎn)沒有0x00前面羅列的那么大。當(dāng)然像google這種王八蛋就不是門戶型級(jí)別了,人家已經(jīng)是神棍了。。。
門戶的話,我搞的序列一定是banner—應(yīng)用平臺(tái)—web平臺(tái)。
其中banner是我有限要抓取分析的。如果有我熟悉的應(yīng)用平臺(tái),優(yōu)先處理。因?yàn)橥ǔD苣玫降亩际莚oot權(quán)限。Web平臺(tái)拿到的很少有root權(quán)限。Rp爆發(fā)的時(shí)候也有。再者,web平臺(tái)的處理,一般也要看情況。比如如果是dz,看是什么版本,可有漏洞,如果是phpbb呢?wordpress呢?等等。這種東西,要根據(jù)實(shí)際應(yīng)用來判別。像wordpress,前期我都懶的去找injection,上傳也沒有吧?如果是我,我肯定會(huì)把他們用的插件全部掃出來,分析。當(dāng)然了,掃后臺(tái),路徑這些都是必須的了。大家都知道,就不羅嗦了。
再者,如果網(wǎng)站系統(tǒng)是他們自己寫的,這個(gè)時(shí)候我才會(huì)花時(shí)間去分析injection之類的。
0x02
小型站點(diǎn)
這種一般都是虛擬機(jī)了。其中分幾個(gè)大類:
國(guó)內(nèi):
星外,萬(wàn)網(wǎng)等。這塊留空白,因?yàn)楹苌偻妗?br />國(guó)外:
國(guó)外不論是哪家idc,服務(wù)器安全配置都做的很好,其中l(wèi)inux安全做的最好。特別是標(biāo)準(zhǔn)ss linux虛擬機(jī)配置的那種。不算用exp提權(quán),通過其他配置不當(dāng)或者其他低權(quán)限的調(diào)用來實(shí)現(xiàn)讀取目標(biāo)文件或者寫shell的成功率不到30%。相當(dāng)吃力。針對(duì)這種,最重要的是先拿個(gè)shell,然后提權(quán),一般很耗時(shí)間(有時(shí)候也會(huì)在本地搭建環(huán)境測(cè)試)。至于win機(jī)器,發(fā)現(xiàn)國(guó)外現(xiàn)在win2008漸漸多了起來。這塊問題主要在win2008 32/64bit的提權(quán)上。如果沒有第三方應(yīng)用來提權(quán)的話,直接exp感覺夠戧。其次是hash破不出明文的問題,這種一般只有單獨(dú)種一個(gè)keylog來記錄它的管理員密碼了。
0x03?- 專注網(wǎng)絡(luò)安全.?
其他個(gè)人心得:
搞入侵,除了基本功扎實(shí)之外,多學(xué)點(diǎn)別的東西,擴(kuò)展自己的知識(shí)面。比如考個(gè)cissp,rhce啥的;學(xué)學(xué)ccna??ccnp這些都是有幫助的,增加對(duì)網(wǎng)絡(luò)的了解,也比如畫網(wǎng)絡(luò)拓?fù)涞臅r(shí)候更專業(yè)一些。另外養(yǎng)成主動(dòng)研究的習(xí)慣。數(shù)據(jù)庫(kù)攻防很有必要系統(tǒng)學(xué),特別是oracle、mysql 、mssql還有db2這些。有空多參閱國(guó)外的一些文檔,借鑒前人的思路。T00ls.Net?
零零散散,就寫了這些,還有很多沒寫上的,以后有機(jī)會(huì)再接著補(bǔ)充吧。這個(gè)權(quán)當(dāng)給大家一個(gè)參考。
轉(zhuǎn)載于:https://www.cnblogs.com/Le30bjectNs11/p/4092539.html
總結(jié)
以上是生活随笔為你收集整理的年底了,总结一下大型网站的入侵经验[t00ls转载]的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 应用系统日志采集解决方案
- 下一篇: xcap发包工具的简单使用3(报文描述)