本人菜鸟,大牛勿喷* _ *
版权声明:本文为本人原创文章,如需转载请注明出处!
渗透测试就是通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。
渗透测试大多是借助工具(自己写的,或者开源的)混合手工测试以及各种技巧,再加上一些天马行空的想法(可以把开发者当做傻子/偷笑/偷笑),一步一步获取到自己需要的信息或资源。很多渗透工具都可以通过网络下载来使用,但是工具是死的,因此需要学会打破自己的固定思维,或者适当放松下,然后换个思路来进行。另外需要灵活借助现有的搜索引擎,来获取一定的线索。

一、游戏相关
1.1 地址
https://www.helloisa.com/test/index.php
1.2 建议
建议使用Google浏览器。
二、第一关
2.1 涉及相关知识点
利用浏览器自带的查看页面源代码即可。
2.2 渗透基础技巧
通过该方式可查看页面中泄露的相关敏感信息,如注释信息中含有登录口令,隐藏控件中包含敏感数据等。
2.3 关卡通关演示

从提示中可以发现,密码就藏于页面中,通过查看页面源代码即可获取通关密码。

2.4 实例扩展
但你进入一个系统时,如果发现有*号的地方,可以直接查看一下页面源代码,可能在页面源代码里面的value就是明文显示的,没有任何的模糊处理。
三、第二关
3.1 涉及相关知识点
熟悉一些基本的编码及加解密,base64、URL、Unicode、MD5等。
3.2 渗透基础技巧
在渗透过程中或多或少都会遇见一些编码及加密,其中会隐藏有敏感信息,但是如果对编码不熟悉,即是编码中有机密信息也会与之擦肩而过。
3.3 关卡通关演示

通过观察,可知是base64编码,可通过在线工具直接进行解密。另外如果你不知道在线解密网站,可以根据第一题,从页面源码中收集信息,可得到在线解密网址。

但是却得知网站不存在了。。。。。。全都是套路。。。。

通过搜索base64在线解密即可获取到相关在线解密网址( http://base64.supfree.net/ ),通过在线解密即可获取到通过密码。

3.4 实例扩展
这是一个网站的【忘记密码】链接中包含的信息,如果对编码熟悉,就知道这是base64编码,通过在线工具即可获取到用户登录口令,并且是管理员权限,进入后可获取大量的用户登录口令。

四、第三关
3.1 涉及相关知识点
客户端限制绕过,一般无外乎是静态页面修改、截断绕过、JavaScript绕过等。
3.2 渗透基础技巧
在渗透过程中,总会遇到客户端限制的情况,如上传越到限制、SQL注入限制等。
对于一般的限制,如通过HTML限制的,可通过直接F12,修改HTML中的某些代码,如HTML中限制了长度,可直接通过修改长度值,如上传遇到客户端限制,可通过burp截断绕过,如遇到JavaScript限制的,可通过浏览器禁止js的运行来进行绕过。
3.3 关卡通关演示

通过提交后,发现对长度进行了限制,通过查看页面源代码可知是JavaScript限制,通过尝试修改JavaScript,删除JavaScript无果,然后就想如果不让JavaScript运行,岂不是可以绕过了。

浏览器禁用JavaScript方法如下:


3.4 实例扩展
ctf训练中有相关实例,如实验吧,南京邮电大学攻防平台等。
五、第四关
5.1 涉及相关知识点
简单隐写术,如将信息藏于图片中就是其中一种方式。
5.2 渗透基础技巧
如有些网站上传时遇到限制,只能上传图片,那么就可以将木马代码写入图片中制作图片马进行上传,从而获取一定的权限。
5.3 关卡通关演示

本次通关密码藏于图片中,使用常规隐写术进行尝试,如直接使用文本编辑器(notepad++、记事本等),或者使用binwalk、dd、Stegsolve等工具进行寻找通关密码等。
通过使用notepad++得知通关密码即可通关。

备注:对于pcap文件也可通过notepad++获取里面的信息,但是尽量使用wireshark来分析数据包。
5.4 实例扩展
ctf训练中有相关实例,如实验吧,南京邮电大学攻防平台等。
六、第五关
6.1 涉及相关知识点
社会工程学,这里主要是通过搜索引擎、论坛、微博等进行收集信息。
6.2 渗透基础技巧
渗透测试中也要混合使用社会工程学,如通过获取到一些系统(主机系统、web系统等)信息以及资产信息,从而可直接使用现成的漏洞来进行渗透。资产信息中的信息可用于登录口令的破解等。
6.3 关卡通关演示

在上一关中有提示用这一关的密码,在右下角有一个微博和名称,两处皆可获取到通关密码。


6.4 实例扩展
通过搜索引擎搜索针对某一版本存在的漏洞进行利用,通过收集系统负责人以及开发厂家信息,进行攻击(如暴力破解登录账号等)。
七、第六关
7.1 设计相关知识点
cookie绕过
7.2 渗透基础技巧
通关截断或者直接查看cookie,可能里面直接包含了对登录进行验证,如flag=0,admin=0等关键字,那么可通过截断改包,将0改为1直接绕过登录的校验,从而进入系统中。
7.3 关卡通关演示

说密码已经给了,通过查看页面源代码(注释、控件属性为hidden的)没有发现,链接中也不存在,那么唯一想到的就是cookie了。

7.4 实例扩展
通过观察cookie或者链接的一些构造,从而准确判断出系统的相关逻辑,从而通过构造相关逻辑进行绕过相关校验。
八、第七关
8.1 涉及相关知识点
有时可能最重要的信息其实就在眼前,可你却视而不见,世界上最痛苦的是不是渗透不进去,而是弱口令及上传点就在眼前,你却还在寻找你想要的薄弱点……
8.2 渗透基础技巧
有时可能你总渗透不进去一个站,不妨来点简单的,弱口令、扫上传点、扫管理后台……
8.3 关卡通关演示

其实密码就是: 什么
8.4 实例扩展
尝试弱口令、直接扫描上传页面是有必要的,可能一直渗透不进去,说不一定直接有一个上传页面呢。其实说到底其中也是考验人品的时候,嘿嘿/偷笑/偷笑。
九、简单总结
其实渗透主要还是靠实战以及经常性进行相关模拟实验(推荐实验吧平台),说到底简单点就是平时的积累和训练,以及自己平时的学习。
工具谁都可以拥有,但是能完美利用每一款工具的可不是很多,想之前自己也下载有很多工具,但是由于经验几乎为零,所以只能闲置不用,刚入这一行的时候,最常用的攻击就是smsniff(还不是wireshark,因为wireshark功能太多了,没有它简单方便快捷),以及查看页面源代码,虽然想起来很低劣,但是也还是有所收获,直接获取了某一软件平台上所有用户的登录信息,包括登录名、密码、电话、地址等信息(多花点时间整理下,或者写一个爬虫,这也能实现一个简单的脱裤),获取了某一大学从某一页面的目录浏览功能(网站完整目录部署情况),可以非法留言,可以XSS等。
****以上信息如有错误或不合理的地方,请多多指教!谢谢!****
网友评论