从ISA游戏浅谈渗透测试基础小技巧

  1. 云栖社区>
  2. 博客>
  3. 正文

从ISA游戏浅谈渗透测试基础小技巧

科技小能手 2017-11-12 22:18:00 浏览1250
展开阅读全文

   渗透测试就是通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。
渗透测试大多是借助工具(自己写的,或者开源的)混合手工测试以及各种技巧,再加上一些天马行空的想法(可以把开发者当做傻子/偷笑/偷笑),一步一步获取到自己需要的信息或资源。很多渗透工具都可以通过网络下载来使用,但是工具是死的,因此需要学会打破自己的固定思维,或者适当放松下,然后换个思路来进行。另外需要灵活借助现有的搜索引擎,来获取一定的线索。

1240

ISA TEST

一、游戏相关

1.1 地址

https://www.helloisa.com/test/index.php

1.2 建议

建议使用Google浏览器。

二、第一关

2.1 涉及相关知识点

利用浏览器自带的查看页面源代码即可。

2.2 渗透基础技巧

通过该方式可查看页面中泄露的相关敏感信息,如注释信息中含有登录口令,隐藏控件中包含敏感数据等。

2.3 关卡通关演示

1240

第一关


从提示中可以发现,密码就藏于页面中,通过查看页面源代码即可获取通关密码。

1240

第一关通关密码

2.4 实例扩展

但你进入一个系统时,如果发现有*号的地方,可以直接查看一下页面源代码,可能在页面源代码里面的value就是明文显示的,没有任何的模糊处理。

三、第二关

3.1 涉及相关知识点

熟悉一些基本的编码及加解密,base64、URL、Unicode、MD5等。

3.2 渗透基础技巧

在渗透过程中或多或少都会遇见一些编码及加密,其中会隐藏有敏感信息,但是如果对编码不熟悉,即是编码中有机密信息也会与之擦肩而过。

3.3 关卡通关演示

1240

第二关


通过观察,可知是base64编码,可通过在线工具直接进行解密。另外如果你不知道在线解密网站,可以根据第一题,从页面源码中收集信息,可得到在线解密网址。

1240

页面提示信息


但是却得知网站不存在了。。。。。。全都是套路。。。。

1240

网站不存在


通过搜索base64在线解密即可获取到相关在线解密网址(http://base64.supfree.net/ ),通过在线解密即可获取到通过密码。

1240

第二关通关密码

3.4 实例扩展

这是一个网站的【忘记密码】链接中包含的信息,如果对编码熟悉,就知道这是base64编码,通过在线工具即可获取到用户登录口令,并且是管理员权限,进入后可获取大量的用户登录口令。

1240

实例

四、第三关

3.1 涉及相关知识点

客户端限制绕过,一般无外乎是静态页面修改、截断绕过、JavaScript绕过等。

3.2 渗透基础技巧

在渗透过程中,总会遇到客户端限制的情况,如上传越到限制、SQL注入限制等。
对于一般的限制,如通过HTML限制的,可通过直接F12,修改HTML中的某些代码,如HTML中限制了长度,可直接通过修改长度值,如上传遇到客户端限制,可通过burp截断绕过,如遇到JavaScript限制的,可通过浏览器禁止js的运行来进行绕过。

3.3 关卡通关演示

1240

第三关


通过提交后,发现对长度进行了限制,通过查看页面源代码可知是JavaScript限制,通过尝试修改JavaScript,删除JavaScript无果,然后就想如果不让JavaScript运行,岂不是可以绕过了。

1240

页面源代码


浏览器禁用JavaScript方法如下:

1240

设置

1240

禁用JavaScript

3.4 实例扩展

ctf训练中有相关实例,如实验吧,南京邮电大学攻防平台等。

五、第四关

5.1 涉及相关知识点

简单隐写术,如将信息藏于图片中就是其中一种方式。

5.2 渗透基础技巧

如有些网站上传时遇到限制,只能上传图片,那么就可以将木马代码写入图片中制作图片马进行上传,从而获取一定的权限。

5.3 关卡通关演示

1240

第四关


本次通关密码藏于图片中,使用常规隐写术进行尝试,如直接使用文本编辑器(notepad++、记事本等),或者使用binwalk、dd、Stegsolve等工具进行寻找通关密码等。
通过使用notepad++得知通关密码即可通关。

1240

第四关通关密码


备注:对于pcap文件也可通过notepad++获取里面的信息,但是尽量使用wireshark来分析数据包。

5.4 实例扩展

ctf训练中有相关实例,如实验吧,南京邮电大学攻防平台等。

六、第五关

6.1 涉及相关知识点

社会工程学,这里主要是通过搜索引擎、论坛、微博等进行收集信息。

6.2 渗透基础技巧

渗透测试中也要混合使用社会工程学,如通过获取到一些系统(主机系统、web系统等)信息以及资产信息,从而可直接使用现成的漏洞来进行渗透。资产信息中的信息可用于登录口令的破解等。

6.3 关卡通关演示

1240

第五关


在上一关中有提示用这一关的密码,在右下角有一个微博和名称,两处皆可获取到通关密码。

1240

微博

1240

搜索引擎

6.4 实例扩展

通过搜索引擎搜索针对某一版本存在的漏洞进行利用,通过收集系统负责人以及开发厂家信息,进行攻击(如暴力破解登录账号等)。

七、第六关

7.1 设计相关知识点

cookie绕过

7.2 渗透基础技巧

通关截断或者直接查看cookie,可能里面直接包含了对登录进行验证,如flag=0,admin=0等关键字,那么可通过截断改包,将0改为1直接绕过登录的校验,从而进入系统中。

7.3 关卡通关演示

1240

第六关


说密码已经给了,通过查看页面源代码(注释、控件属性为hidden的)没有发现,链接中也不存在,那么唯一想到的就是cookie了。

1240

第六关通关密码

7.4 实例扩展

通过观察cookie或者链接的一些构造,从而准确判断出系统的相关逻辑,从而通过构造相关逻辑进行绕过相关校验。

八、第七关

8.1 涉及相关知识点

有时可能最重要的信息其实就在眼前,可你却视而不见,世界上最痛苦的是不是渗透不进去,而是弱口令及上传点就在眼前,你却还在寻找你想要的薄弱点……

8.2 渗透基础技巧

有时可能你总渗透不进去一个站,不妨来点简单的,弱口令、扫上传点、扫管理后台……

8.3 关卡通关演示

1240

第七关


其实密码就是: 什么

8.4 实例扩展

尝试弱口令、直接扫描上传页面是有必要的,可能一直渗透不进去,说不一定直接有一个上传页面呢。其实说到底其中也是考验人品的时候,嘿嘿/偷笑/偷笑。

九、简单总结

其实渗透主要还是靠实战以及经常性进行相关模拟实验(推荐实验吧平台),说到底简单点就是平时的积累和训练,以及自己平时的学习。
工具谁都可以拥有,但是能完美利用每一款工具的可不是很多,想之前自己也下载有很多工具,但是由于经验几乎为零,所以只能闲置不用,刚入这一行的时候,最常用的攻击就是smsniff(还不是wireshark,因为wireshark功能太多了,没有它简单方便快捷),以及查看页面源代码,虽然想起来很低劣,但是也还是有所收获,直接获取了某一软件平台上所有用户的登录信息,包括登录名、密码、电话、地址等信息(多花点时间整理下,或者写一个爬虫,这也能实现一个简单的脱裤),获取了某一大学从某一页面的目录浏览功能(网站完整目录部署情况),可以非法留言,可以XSS等。
以上信息如有错误或不合理的地方,请多多指教!谢谢!



本文转自 eth10 51CTO博客,原文链接:http://blog.51cto.com/eth10/1956038


网友评论

登录后评论
0/500
评论
科技小能手
+ 关注