渗透之常识
关于漏洞危害定级
- getshell、后台、影响业务——中/高危
- 间接危害,如XSS——中/低危【反射型XSS是低危】,SQL注入【大多数都在中危,少部分高危】
挖洞的注意事项与常识:
- 不要在插入数据的地方进行sql注入【比如注册框】
- 测试存储型xss的时候严禁弹窗(一些大型src会有相应的测试规范,如腾讯src),推荐使用console.log()函数,再通过自己的另一个账号进行验证,提供截图证明【将xss的弹窗语句alert()换成控制台语句console.log(),这样就不会影响到业务,是优先选择】
- 对于盲xss,仅允许外带domain信息
- 所有xss测试,测试之后需删除插入数据,如不能删除,需在漏洞报告中备注插入点
- 文件上传漏洞,不要getshell,如果知道文件上传路径,可以print一些内容,如果存在即可说明漏洞
- 云服务器别反弹shell,必然会报警(云盾告警),可以通过CF框架来执行命令,或者通过云控制台进行远程登陆
- 在一个内网中,如果有多台Linux和少量winserver,直接对winserver进行信息收集价值可能会更大,因为由于习惯问题,图形化的windows更方便用来管理资产
- CF接管控制台会创建一个后门用户,在使用完后,记得取消接管,使用 cf console cancel命令即可取消接管,后门用户也会随之删除
- 专属src算授权,公益src基本都是未授权
- 四个准则:不脱库,不传马(phoinfo或者输出123),不影响用户(不要把平台搞崩溃,越权和逻辑漏洞不要对正常用户下手),SQL注入查询不超过10行【只要遵守就基本没事】
快速挖洞:如果不是为了CNVD等0day证书,仅仅是为了挖src,可以考虑以下途径
-
找CMS通杀漏洞【可以去漏洞库找CMS通杀漏洞。漏洞别人已经帮你测好了,你只需要验证,如果存在漏洞,直接写报告提交,不用费时间去慢慢测漏洞。如果没有漏洞,换一个站】
一些漏洞库:
-
peiqi文库
-
白阁文库
-
cnvd官方
-
安全里面的核心技术:
- 0day
- C2武器库
- 自启动持久化
- 未公开的免杀
- 实战经验
有价值的漏洞:
- 证书站
- 专属企业src
- 重点单位机构
优质文章与鸣谢:
- src完整流程案例:https://bbs.zkaq.cn/t/5893.html
- 打穿云上内网的攻防实战案例:https://bbs.zkaq.cn/t/5893.html