专注Web及移动安全[红日安全98期]
字数 1751 2025-08-18 11:38:56
Web及移动安全渗透测试综合指南
信息收集技术
基础信息收集方法
- WHOIS查询:获取域名注册信息、管理员联系方式
- DNS枚举:
- 使用dig/nslookup查询A、MX、NS、TXT记录
- 子域名爆破工具:Sublist3r、Amass、OneForAll
- 搜索引擎技巧:
- Google dorking:
site:example.com filetype:pdf - Shodan/Censys搜索暴露的服务和设备
- Google dorking:
高级信息收集
- 网络测绘:
- 使用ZoomEye、Fofa等网络空间搜索引擎
- 识别开放端口和服务版本
- 证书透明度日志:通过crt.sh查找相关子域名
- 历史数据收集:
- Wayback Machine查看网站历史快照
- 利用GitHub搜索暴露的API密钥和敏感信息
Web安全漏洞挖掘
常见Web漏洞
- SQL注入:
- 联合查询注入、布尔盲注、时间盲注
- 工具:sqlmap、Burp Suite
- XSS漏洞:
- 反射型、存储型、DOM型XSS
- 绕过技巧:编码、事件处理程序、SVG标签
- 文件上传漏洞:
- 绕过文件类型检查(Content-Type、文件头)
- 利用解析差异(.php5、.phtml)
- SSRF漏洞:
- 利用协议(file://、gopher://)
- 绕过限制(DNS重绑定、IPv6地址)
高级Web攻击技术
- 业务逻辑漏洞:
- 短信API接口遍历防护
- 订单金额篡改、越权访问
- OAuth/SAML实现缺陷:
- 状态参数缺失
- 签名验证不严
- JWT安全问题:
- 算法切换攻击(none算法)
- 密钥爆破
内网渗透技术
初始立足点
- 漏洞利用:
- CVE-2019-0708 (BlueKeep) metasploit利用
- CVE-2017-7494 (Samba漏洞)利用
- 权限提升:
- Linux提权:SUID、内核漏洞、计划任务
- Windows提权:服务配置不当、令牌模拟
横向移动
- 凭证获取:
- Mimikatz抓取内存密码
- 破解哈希(NTLM、Kerberos)
- Pass-the-Hash攻击
- MSSQL利用:
- PowerUpSQL工具集
- 存储过程滥用(xp_cmdshell)
持久化技术
- 后门账户:隐藏用户、影子账户
- 计划任务/服务:创建自启动服务
- WMI事件订阅:无文件持久化
安全工具集
信息收集工具
- QuickScan:快速端口扫描工具
- PyCat:自动扫描本地网络主机
- ScanSSH:SSH服务器和开放代理扫描
Web安全工具
- WebCrack:网站后台弱口令批量检测
- 子域名收集工具:高效子域名枚举
渗透测试框架
- Metasploit:模块化漏洞利用
- Cobalt Strike:高级红队操作
- NPS:内网穿透工具
漏洞分析与利用
典型漏洞分析
- CVE-2015-1701:Windows本地提权漏洞
- Discuz!ML 3.x代码执行:语言包漏洞利用
- Jenkins RCE:Groovy脚本沙箱绕过
漏洞利用技巧
- 编码问题利用:
- 宽字节注入
- Unicode规范化问题
- 小漏洞组合拳:
- 信息泄露+逻辑漏洞
- 有限RCE+权限提升
防御与绕过技术
常见防御措施
- WAF绕过:
- 注释混淆:
SEL/**/ECT - 参数污染:
id=1&id=2 UNION SELECT
- 注释混淆:
- AV/EDR绕过:
- 内存加载恶意代码
- 进程注入
安全加固建议
- 主机安全:
- CentOS入侵防范措施
- 最小权限原则
- 应用安全:
- 输入输出过滤
- 安全编码实践
学习路径规划
二进制安全
- 逆向工程基础:IDA Pro、Ghidra使用
- 漏洞挖掘:Fuzzing技术、符号执行
- Exploit开发:ROP链构造、堆利用
Web安全进阶
- 代码审计:
- WordPress主题漏洞分析
- 框架级漏洞挖掘
- 协议安全:
- HTTP/2、QUIC协议分析
- TLS实现缺陷
本指南涵盖了从基础信息收集到高级渗透技术的完整知识体系,结合文中的实际案例(CVE-2019-0708、CVE-2017-7494等)和工具(WebCrack、PowerUpSQL等),可构建系统的Web及移动安全攻防能力。建议按照模块逐步实践,并关注文中提到的安全周报保持知识更新。