Bypass方式的汇总
SQL注入(二)SQL注入进阶-报错注入、盲注
上一篇是SQL语句执行结果有回显的情况,本篇为无回显的情况下的一些利用技巧。
SQL注入(一)SQL注入的利用思路
从检测到拖库的基本流程
计算机取证
取证科学
- Forensic
- 法医的、用于法庭的、辩论学、法医学
- 为了侦破案件还原事实真相,收集法庭证据的一系列科学方法
- CSI:物理取证
- 指纹、DNA、弹道、血迹
- 物理取证的理论基础是物质交换原则
- 关注:数字取证/计算机取证/电子取证
- 智能设备、计算机、手机平板、IoT、有线及无线通信、数据存数
社会工程学
社会工程学
- SET 工具包大量依赖Metasploit
- 基于浏览器等客户端软件漏洞实现对客户端计算机的攻击
后渗透阶段-持久后门
持久后门
- metepreter后门
- run exploit/windows/local/persistence
- run persistence -X
延伸用法
Mimikatz
PHP shell
后渗透阶段-跳板、POST模块
跳板
autoroute
- 利用已经控制的一台计算机作为入侵内网的跳板
- 在其它内网计算机看来访问全部来自跳板机
- run autoroute -s 2.2.2.0/24 #不能访问外网的目标网段
- run autoroute -p
- use auxiliary/scanner/portscan/tcp
后渗透阶段-嗅探、痕迹消除
抓包
- load sniffer
- sniffer_interfaces
- sniffer_start 2
- sniffer_dump 2 1.cap /
- 在内存中缓存区块循环存储抓包,不写硬盘
- 智能过滤meterpreter流量,传输全程使用SSL/TLS加密
后渗透阶段-提权、后门、域渗透
已经获得目标系统控制权后扩大战果
- 提权
- 信息收集
- 渗透内网
- 永久后门
基于已有session扩大战果
漏洞挖掘-静态代码分析
静态代码分析
- 软件源代码的主要安全检测技术
- 不需要构建代码运行环境,分析效率高,资源消耗低
词法分析
- 基于文本或标识符的匹配分析对比,以查找符合特定特征和词法规则的危险函数,API或简单语句组合。
- 工具:Checkmarx、ITS4