专注Web及移动安全[红日安全98期]
字数 1751 2025-08-18 11:38:56

Web及移动安全渗透测试综合指南

信息收集技术

基础信息收集方法

  1. WHOIS查询:获取域名注册信息、管理员联系方式
  2. DNS枚举
    • 使用dig/nslookup查询A、MX、NS、TXT记录
    • 子域名爆破工具:Sublist3r、Amass、OneForAll
  3. 搜索引擎技巧
    • Google dorking:site:example.com filetype:pdf
    • Shodan/Censys搜索暴露的服务和设备

高级信息收集

  1. 网络测绘
    • 使用ZoomEye、Fofa等网络空间搜索引擎
    • 识别开放端口和服务版本
  2. 证书透明度日志:通过crt.sh查找相关子域名
  3. 历史数据收集
    • Wayback Machine查看网站历史快照
    • 利用GitHub搜索暴露的API密钥和敏感信息

Web安全漏洞挖掘

常见Web漏洞

  1. SQL注入
    • 联合查询注入、布尔盲注、时间盲注
    • 工具:sqlmap、Burp Suite
  2. XSS漏洞
    • 反射型、存储型、DOM型XSS
    • 绕过技巧:编码、事件处理程序、SVG标签
  3. 文件上传漏洞
    • 绕过文件类型检查(Content-Type、文件头)
    • 利用解析差异(.php5、.phtml)
  4. SSRF漏洞
    • 利用协议(file://、gopher://)
    • 绕过限制(DNS重绑定、IPv6地址)

高级Web攻击技术

  1. 业务逻辑漏洞
    • 短信API接口遍历防护
    • 订单金额篡改、越权访问
  2. OAuth/SAML实现缺陷
    • 状态参数缺失
    • 签名验证不严
  3. JWT安全问题
    • 算法切换攻击(none算法)
    • 密钥爆破

内网渗透技术

初始立足点

  1. 漏洞利用
    • CVE-2019-0708 (BlueKeep) metasploit利用
    • CVE-2017-7494 (Samba漏洞)利用
  2. 权限提升
    • Linux提权:SUID、内核漏洞、计划任务
    • Windows提权:服务配置不当、令牌模拟

横向移动

  1. 凭证获取
    • Mimikatz抓取内存密码
    • 破解哈希(NTLM、Kerberos)
  2. Pass-the-Hash攻击
  3. MSSQL利用
    • PowerUpSQL工具集
    • 存储过程滥用(xp_cmdshell)

持久化技术

  1. 后门账户:隐藏用户、影子账户
  2. 计划任务/服务:创建自启动服务
  3. WMI事件订阅:无文件持久化

安全工具集

信息收集工具

  1. QuickScan:快速端口扫描工具
  2. PyCat:自动扫描本地网络主机
  3. ScanSSH:SSH服务器和开放代理扫描

Web安全工具

  1. WebCrack:网站后台弱口令批量检测
  2. 子域名收集工具:高效子域名枚举

渗透测试框架

  1. Metasploit:模块化漏洞利用
  2. Cobalt Strike:高级红队操作
  3. NPS:内网穿透工具

漏洞分析与利用

典型漏洞分析

  1. CVE-2015-1701:Windows本地提权漏洞
  2. Discuz!ML 3.x代码执行:语言包漏洞利用
  3. Jenkins RCE:Groovy脚本沙箱绕过

漏洞利用技巧

  1. 编码问题利用
    • 宽字节注入
    • Unicode规范化问题
  2. 小漏洞组合拳
    • 信息泄露+逻辑漏洞
    • 有限RCE+权限提升

防御与绕过技术

常见防御措施

  1. WAF绕过
    • 注释混淆:SEL/**/ECT
    • 参数污染:id=1&id=2 UNION SELECT
  2. AV/EDR绕过
    • 内存加载恶意代码
    • 进程注入

安全加固建议

  1. 主机安全
    • CentOS入侵防范措施
    • 最小权限原则
  2. 应用安全
    • 输入输出过滤
    • 安全编码实践

学习路径规划

二进制安全

  1. 逆向工程基础:IDA Pro、Ghidra使用
  2. 漏洞挖掘:Fuzzing技术、符号执行
  3. Exploit开发:ROP链构造、堆利用

Web安全进阶

  1. 代码审计
    • WordPress主题漏洞分析
    • 框架级漏洞挖掘
  2. 协议安全
    • HTTP/2、QUIC协议分析
    • TLS实现缺陷

本指南涵盖了从基础信息收集到高级渗透技术的完整知识体系,结合文中的实际案例(CVE-2019-0708、CVE-2017-7494等)和工具(WebCrack、PowerUpSQL等),可构建系统的Web及移动安全攻防能力。建议按照模块逐步实践,并关注文中提到的安全周报保持知识更新。

Web及移动安全渗透测试综合指南 信息收集技术 基础信息收集方法 WHOIS查询 :获取域名注册信息、管理员联系方式 DNS枚举 : 使用dig/nslookup查询A、MX、NS、TXT记录 子域名爆破工具:Sublist3r、Amass、OneForAll 搜索引擎技巧 : Google dorking: site:example.com filetype:pdf Shodan/Censys搜索暴露的服务和设备 高级信息收集 网络测绘 : 使用ZoomEye、Fofa等网络空间搜索引擎 识别开放端口和服务版本 证书透明度日志 :通过crt.sh查找相关子域名 历史数据收集 : Wayback Machine查看网站历史快照 利用GitHub搜索暴露的API密钥和敏感信息 Web安全漏洞挖掘 常见Web漏洞 SQL注入 : 联合查询注入、布尔盲注、时间盲注 工具:sqlmap、Burp Suite XSS漏洞 : 反射型、存储型、DOM型XSS 绕过技巧:编码、事件处理程序、SVG标签 文件上传漏洞 : 绕过文件类型检查(Content-Type、文件头) 利用解析差异(.php5、.phtml) SSRF漏洞 : 利用协议(file://、gopher://) 绕过限制(DNS重绑定、IPv6地址) 高级Web攻击技术 业务逻辑漏洞 : 短信API接口遍历防护 订单金额篡改、越权访问 OAuth/SAML实现缺陷 : 状态参数缺失 签名验证不严 JWT安全问题 : 算法切换攻击(none算法) 密钥爆破 内网渗透技术 初始立足点 漏洞利用 : CVE-2019-0708 (BlueKeep) metasploit利用 CVE-2017-7494 (Samba漏洞)利用 权限提升 : Linux提权:SUID、内核漏洞、计划任务 Windows提权:服务配置不当、令牌模拟 横向移动 凭证获取 : Mimikatz抓取内存密码 破解哈希(NTLM、Kerberos) Pass-the-Hash攻击 MSSQL利用 : PowerUpSQL工具集 存储过程滥用(xp_ cmdshell) 持久化技术 后门账户 :隐藏用户、影子账户 计划任务/服务 :创建自启动服务 WMI事件订阅 :无文件持久化 安全工具集 信息收集工具 QuickScan :快速端口扫描工具 PyCat :自动扫描本地网络主机 ScanSSH :SSH服务器和开放代理扫描 Web安全工具 WebCrack :网站后台弱口令批量检测 子域名收集工具 :高效子域名枚举 渗透测试框架 Metasploit :模块化漏洞利用 Cobalt Strike :高级红队操作 NPS :内网穿透工具 漏洞分析与利用 典型漏洞分析 CVE-2015-1701 :Windows本地提权漏洞 Discuz!ML 3.x代码执行 :语言包漏洞利用 Jenkins RCE :Groovy脚本沙箱绕过 漏洞利用技巧 编码问题利用 : 宽字节注入 Unicode规范化问题 小漏洞组合拳 : 信息泄露+逻辑漏洞 有限RCE+权限提升 防御与绕过技术 常见防御措施 WAF绕过 : 注释混淆: SEL/**/ECT 参数污染: id=1&id=2 UNION SELECT AV/EDR绕过 : 内存加载恶意代码 进程注入 安全加固建议 主机安全 : CentOS入侵防范措施 最小权限原则 应用安全 : 输入输出过滤 安全编码实践 学习路径规划 二进制安全 逆向工程基础 :IDA Pro、Ghidra使用 漏洞挖掘 :Fuzzing技术、符号执行 Exploit开发 :ROP链构造、堆利用 Web安全进阶 代码审计 : WordPress主题漏洞分析 框架级漏洞挖掘 协议安全 : HTTP/2、QUIC协议分析 TLS实现缺陷 本指南涵盖了从基础信息收集到高级渗透技术的完整知识体系,结合文中的实际案例(CVE-2019-0708、CVE-2017-7494等)和工具(WebCrack、PowerUpSQL等),可构建系统的Web及移动安全攻防能力。建议按照模块逐步实践,并关注文中提到的安全周报保持知识更新。