今天小编在这给大家整理了户外物理渗透:终端机,客户端的web测试思路,本文共7篇,我们一起来看看吧!本文原稿由网友“清都山水郎”提供。
篇1:户外物理渗透:终端机,客户端的web测试思路
现在的客户端界面越做越好看了,很多用到了web技术,轻便、界面炫、更新快,但是这样web的缺点也就出来了,就是不稳定,容易受用户等因素影响,
因为很多客户端web是内嵌的,内部通信,所以很多对安全的考虑就很少,漏洞亦较多。在此,我想跟大家分享一下客户端的web测试思路,让大家找到更多的高质量漏洞。
首先打开一个客户端界面,如腾讯的群介绍界面。
方法一:测试F5键。大家都知道F5是刷新键,按f5测试界面是否全部或部分刷新,如果刷新,很大的可能就是嵌入的web。
方法二:测试右键。网页自己特有的右键,如果出现,则可判定是web。
方法三:测试拖曳,
可以点一个图片或一段文字到某个位置,如桌面,浏览器址栏等,如果能拖曳成功,很大可能是web。拖曳操作在测试触屏客户端时最有效。如ATM机、机票终端等。如中国银行XTM
方法四:测试Ctrl+A。如果能全选,那就再Ctrl+C。之后打开一个富文本编辑器,如在线编辑器,如kindeditor.net/demo.php,然后Ctrl+V,再在源码模式查看即可。
方法五:打开burpsuit,直接测试。这个是最准确。得到了地址,就是常规web了,同时可以发现很多内部接口。
因该说上面的五种方法是自己一次次在实践中总结到的,现在看来很简单,但当你发现一种新方法时,总会有一批漏网之鱼向你游来,收获之喜只有自己知道。
求更多思路。
篇2:记一次完整的WEB服务器渗透测试
渗透测试是最能直接的反映系统的安全性的一种手段了,
记一次完整的WEB服务器渗透测试
,
现整理了前段时间进行的一次渗透测试的笔记,整个过程中所使用的工具和思路都比较简单,本文也正是为了您的系统不被这些简单的东西所击败而作 此次渗透测试的已知条件只有一个:目标IP地址211.***.***.11
篇3:打造可扩展的针对web漏洞的渗透测试平台 C skadi
当今的互联网站点,各种 cms 和框架大规模普及,这虽然方便了广大站长,但是这些开源项目的安全性不容乐观,比如前一阵子的 strutsII 漏洞使各大平台和高校网站被入侵,
如今各大漏洞库的建立为我们提供了丰富的漏洞资源。国内有乌云网, sebug ,国际上有 CVE 和 exploit-db 。我们可以从这些网站和各大安全论坛获得漏洞资源,编写利用程序。
那么我们既然有如此丰富的资源,为何不编写一款可扩展的集成各种漏洞扫描和利用功能的渗透测试平台呢。
我与很多国内的 讨论过,他们表示正在写或者有意向编写一款如此地渗透平台,但是为何国内迟迟不见一款公开的成熟的针对 web 漏洞的、可扩展的渗透测试平台呢?最后我询问了 PKAV 的创建者张瑞冬(网名 only_guest ),他给我的答复是: “ 其实很多团队都有这样的东西 , 留着自己用呢。我们团队一直在开发这样的东西 , 并且已经用了很多年了。国内软件卖不上去价格 , 这样的东西没人会公开出来。你卖个设备几十万很正常 , 可你卖软件就很难了 , 这种东西维护成本又高。所以国内很多团队都是卖单个 EXP ,平台卖的很少。安全团队也要吃饭 , 我们支持免费 , 但这种商业化的东西确实没法免费 , 自身要承担很大的风险 , 又要天天维护更新 , 没几个团队会这么无私吧。 ”only_guest 的解答一语中的。
当然,看到这儿很多看客已经不耐烦了, MSF 的 MeterpreterScripting 不就可以轻松解决这些问题么,但是神器总归是有缺陷的, MSF 不能将目标收集, web指纹识别,服务识别,插件的批量载入有机的结合成一套自动化测试的流程;还有,毕竟 MSF 是国际的神器,对国内 cms 的 EXP 涉及略少。
大牛富帅们的神器我们只能仰视了,那么作为 丝人士,我们也想拥有一款如此地自动化测试神器,所以我用 Java 编写了一款略微粗糙的软件—— skadi 。
小弟不才,只是抛砖引玉,将核心模块的一点思路共享出来,或许会对大家编写此类软件有所启发。
篇4:打造可扩展的针对web漏洞的渗透测试平台 C skadi
使用 Java 的反射机制编写和载入插件。
我们提供了两种插件式开发的结构:
将 web 指纹识别,漏洞扫描和漏洞利用作为相互独立的模块来编写:三个模块可以分别独立的使用,之后输出结果报告文件。那么我们要把这三个模块有机的联系起来形成一套流程的话可以这样,将各种 web 指纹指定唯一标识,比如织梦指定唯一标识 DEDECMS ,之后指纹识别模块输出报告文件时,把系统为织梦的站都输出到一个名为 DEDECMS 的文件中,我们的扫描和利用插件根据针对的 cms 不同放在不同的文件夹中,比如针对织梦的利用程序放在名为 DEDECMS 的文件夹中,之后载入该测试工程,那么在 DEDECMS 报告文件中的站点会载入到名为 DEDECMS 的插件文件夹中的漏洞利用插件里进行测试。
将 web 指纹识别,漏洞扫描和漏洞利用三个功能封装到一个模块中:
这个直接拿我对此种结构写的接口为例子来说:public interface NBPlug {
boolean trigger(List
boolean match(String arg);
boolean PID;
boolean type();
void audit(String arg,String project);
void sniff(String url,String dataPackage,String head,String body,Stringproject);
}
Trigger 方法: trigger 方法是判断该类型的参数是否可以触发该插件,其中serviec 队列的生成不是插件的工作,是由软件主程序进行识别的并生成此参数,service 参数是唯一标识的,比如 ”www” 为一个链接地址, ”ip” 为一个 IP 地址,ftp 为一个 ftp 服务器的地址等等。需要说明的是 service 还包含了 cms 的类型,该 cms 类型如上文所说也是唯一标识的。插件只需要判断 service 队列中是否包含了该插件需要的服务类型即可;
Match 方法:如果插件确定 service 包含了触发标识,那么进行下一步判断,match 函数,这就是判断一下传来的参数的形式是否是插件需要的,比如我只检测 php 后缀的文件,那么在该函数中就要编写正则匹配 php 后缀名。
PID 方法:如果参数形式正确,那么判断 PID 是否需要, PID 就是在程序中唯一识别插件的标识,解决的问题是保证插件只触发一次,该 PID 由软件主程序生成(找不到很好的生成方法,索性直接用了插件的文件名,反正是在一个文件夹中的不可能重名),如果 PID 函数返回 true ,那么就会生成该插件的 PID 放入队列中,每次调用插件时判断是否已经存在该 PID 。如果 PID 方法返回 false ,那么每次调用该插件都会执行。
Type 方法:这里说明一下对插件类型的构想,插件编写分两种,审计型插件和嗅探型插件,
审计型插件主要是从源文件中获取信息分析漏洞,如审计 robot.txt文件,发现敏感路径;而嗅探型插件主要是从返回的数据中进行分析,判断漏洞,如我们要找上传点进行上传绕过的测试,就在返回的页面中查找 的标签进行下一步测试。如果 type 方法返回 true 就调用 audit 方法(审计型插件),如果返回 false 就调用 sniff 方法(嗅探型插件)。
Audit 方法:不做说明。
Sniff 方法:参数 datapackage 就是一个 http 数据包的内容,该数据包由软件主程序获得,为提高效率减少连接时间,只有在触发 sniff 方法时才会对该 url 进行连接抓包,之后将该数据包放到一个队列里,如果还需要该 url 的数据包时直接从队列中进行调用。 Head 和 body 参数就是将 datapackage 分割成消息头和内容两部分。
对于 cms 识别插件:有两个插件功能的设想。第一,可以在网页中查找特定标签下的关键字,比如使用 Discuz! 的网站一般会在页面中出现“ Powered by Discuz!”,使用 wordpress 的网站会在页面中出现“ Proudly powered by WordPress ”,那么如果在特定 HTML 标签下出现了这样的关键字就可判断是何种系统。第二,可以比较静态文件的 hash 值是否与 cms 中的某静态文件的 hash 值相等,这样就算更改了文件名,其内容若没有更改也是可以判断的。
对于漏洞利用插件:漏洞利用插件有多种形式。要说明的是,理论上我们不编写钓鱼式的漏洞利用,比如储存型 XSS 漏洞,这类在时间上有延迟的利用程序,因为要等待触发,所以我们不能实时的知道漏洞是否被利用成功,所以是判断上有很大困难。但是 web2.0 时代的 技术偏向于钓鱼式的陷阱式的攻击,但是我确实没用想出如何编写这样的自动化利用程序,如果哪位基友有想法请联系我深入探讨。
篇5:打造可扩展的针对web漏洞的渗透测试平台 C skadi
4.1 目标搜集
不废话 —— 集成 Google 、 baidu 、 zoomeye 、 bing 搜索引擎,特定 URL网站搜集、特定 cms 网站搜集、 C 段、旁站、二级域名查询一条龙服务。
4.2 cms 识别
1 、构造特定 url ,判断 http 响应
首先我们收集了各种 cms 和框架的特征目录,当需要对一个网站进行指纹识别时,我们将作为参数的 URL 处理成根目录 URL 的形式,之后把处理后的 URL 与特征目录拼接起来,之后连接,得到 HTTP 响应代码,如果为 200 或者 403 则一般可以判断该目录是存在的,则存在该特征目录的可以确定采用了哪种 cms 。
2 、爬行页面链接,匹配特征 URL
第一种识别方式一个缺点是文件的上级目录不可确定,也就是说,如果我们把特征文件放到了一个自己命名的目录下,第一种识别方式是不能识别的。那么我们就使用一个 spider 来爬行网站上的链接,比如 a 标签下的 href 属性, src 属性,link 标签下的 href 属性,爬行到这些标签之后与特征目录进行匹配,判断是否包含特征目录,这样就可以确定为何种 cms 。
3 、 web 指纹识别插件
4.3 漏洞扫描
内置基于 get 请求的反射型 XSS 和 GET 型 sql 注入模块,不做详细说明。
提供了漏洞扫描插件编写接口。
4.4 漏洞利用1. 低配置漏洞利用
我们搜集了一些使用 url 触发的 cms 漏洞,低配置漏洞利用会连接指定网站的漏洞触发 url ,如果存在会返回结果。当然,低配置漏洞利用是极不精确的,所以,我们编写了高配置漏洞利用模块。
2 、高配置漏洞利用
高配置漏洞利用也就是使用插件编写的方法载入 exp 。我们提供了编写漏洞利用插件的接口。
篇6:打造可扩展的针对web漏洞的渗透测试平台 C skadi
skadi度娘盘
提取码 kzlp
ps:本来里面有5个漏洞利用插件和一个工程的,但是由于一些隐晦的原因我最后删掉了。=_=
压缩包里有说明文件,插件接口和开发包(开发包没怎么写,就是一些很常用的功能,本来还行写发送 http 请求的方法来着,但是想想既然都有 httpclient 和 curl了,就不写了了。
如果大家有兴趣为 skadi 开发插件或者希望添加什么功能,还有如果想要源码的话,发送邮件到我的邮箱 hoerwing@foxmail.com 。
微博: t.qq.com/HoerWing
篇7:打造可扩展的针对web漏洞的渗透测试平台 C skadi
扫描漏洞肯定是要有个爬虫的。
编写一个爬虫也不是什么费力气的活,我用的是一个开源的开发包 Jsoup 编写了一个爬虫,实现方法并不复杂,不做详细说明。
需要注意的一点是,爬虫需要一种模糊过滤机制,举个例子,针对 news.php?id=11 ,这一参数的注入测试只要一次就可以了,我们只要检测了 news.php?id=11 就不需要检测 news.php?id=22 ,那么我们应该避免爬虫抓取到大量此类重复的 url ,那么就要进行模糊过滤,我们首先把一个带参数的 url 分割成文件和参数的形式,之后把他储存到一个队列中,之后再抓取到带参 url 也行进分割之后进行匹配,如果发现队列中已经有了这个文件和这个参数的组合就抛弃这条 url 。
在 skadi 中爬虫默认最多爬行相似 url 三次。