当前位置:WooYun(白帽子技术社区) >> 业界新闻 >> 几张2013互联网安全大会邀请码,有需要的看过来

记得之前有白帽求票来着,目前乌云有三张厂商赞助的主论坛门票(邀请码),但是僧多粥少所以咱也得设立个门槛,这个不收费,不过借机考考大家,能者优先。
活动规则:
1)非常简单;
2)只需分享下大家平时安全测试/白盒沉淀的Tips、小技巧,我们取有亮点的提供邀请码;
3)你看,我说的很简单吧。
-------------------------------------------------------------------------------------
会议官方网站:
http://isc.360.cn/index.html
会议内容/日程:
http://isc.360.cn/schedule.html
参会地址:
http://isc.360.cn/html/2013/ticket.html
会议介绍:为更好地应对互联网安全挑战,交流最新的安全技术与解决方案,国内规模最大的信息安全专业会议——2013中国互联网安全大会将于2013年9月23-25日在北京举行。此次大会由国家互联网应急中心指导,360公司主办, 得到网络安全应急技术国家工程实验室、OWASP、Gartner等知名机构的支持与深度参与,同时引入SyScan等专业安全会议。大会由互联网安全主题会议、专业技术论坛、商务洽谈会、解决方案与产品展览、网络攻防赛等多种形式组成。大会及技术论坛将针对移动安全、云计算安全、企业安全、大数据安全、Web安全、数据安全、新兴威胁、网络隐私、软件安全等互联网安全热点议题、技术、产品及相关应用深入交流。
-
-
-
-
-
-
-
-
-
-
-
-
-
-
14# VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子@z7y@nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。|预留广告位)
| 2013-08-28 20:22
一般初步检测一个网站,我会按这些步骤:
|是否有用户系统
->|关键操作是否有token
->|关键操作是否只能POST请求
->|重置密码处是否存在逻辑、爆破问题
|是否存在SQL注射漏洞
->|是否ROOT
->->|是否可写文件
->->|是否可执行命令
|是否.action结尾
->|是否存在Struts2漏洞
|是否有可输入的(如留言板什么的)
->|是否存在xss
->->|关键cookie是否httponly
|是否能找到后台
->|是否存在验证码
->->|是否存在弱密码(尝试爆破)
->|是否存在SQL注射(' or '1'='1) -
-
-
-
-
大体看一下网站,随便看看!看看是否有一些安全软件,是否网站访问做了什么限制!没有就工具加上!同时查看是否有敏感信息泄露网站的一些建网站的CMS信息,若有,就下载一份自己安装,作比对,或者自己研究。同时进行搜索当前的版本可能存在的一些漏洞,站在大牛的肩膀上,可以看得更远。看看服务器配置是否有错误!一般工具都能找出来。后台的一些验证的简单绕过方法试试看看,猜测后台可能含有的一些目录结构。是否含有通用的文本编辑器。目标站点拿不下,看看分站,能否从分站中获取数据,然后绕回来,旁站也可以试试!没必要在一棵树上吊死!其他的和上面差不多。
-
-
-
-
-
-
我也总结了下:)
检测个网站步骤:
-->是否存在robots.txt
是:查看robots.txt->确定是否开源系统(wordpress,discuz都能从robots.txt轻而易举的找到后台,or版本
号)
否:跳出这个环节
-->web是什么服务器?
nginx
解析漏洞xxx.jpg/.php
Apache
解析漏洞,(某些版本)突破httponly
iis
解析漏洞,iisput等
tomcat
弱口令
jboss
未认证getshell->传个war包
resin
某些低版本能任意文件读取(多试试,勤动手,找资料)
-->是否存在sql注射漏洞?
是:
1,报错注入?
1.1(数字型)
1.2(字符型)
2,盲注?
2.1(基于时间判断)
3.sql注入工具:sqlmap,穿山甲,胡萝卜,啊D(更多扩展...明小子等等)
4.工具跑不出来?手动试试吧!
存在waf?
1.能绕过(找对应绕过方法)
2.不能绕过(尽快结束环节,不要浪费时间)
否:
找其他方式继续
-->是否存在xss漏洞?
是:
输出在后台or前端?
输出在后台:
盲打?盗取cookie?(利用xss平台,可以自己搭建,也可以用现有的登陆后台)
输出在前台:
打到账户登陆,看私信->社工(意想不到的惊喜)
httponly?
某些web服务器能突破,例如Apache2.2.22版本之前的所有版本
-->是否存在csrf?
是:
劫持账户,蠕虫等(VIP总结的专业些)
否:
跳过,下一步继续
-->找其他漏洞,例如ms10-070等等(这块属于大类了,不好总结,因情况而异了。)
-->DNS节点是否安全?是否存在区域传输漏洞?(域传输,域名劫持)
-->社工
不过总会有遗漏的:)还请各位多多指点 -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
小菜也发下自己的过程,没什么亮点,求大牛不喷
本来早上画的是图,后来顺着内容的增加,画的乱七八糟
网站检测总结
1.F12判断WEB服务器
1.1 IIS
IIS的解析漏洞和文件枚举:/*1~*/
1.2 Apache
解析漏洞
1.3nginx
还是解析漏洞
2.判断网站源码(框架)是否是自己写的
1.1 是自己写的
1.1.1 通过前端代码和分析网站结构来判断开发人员的开发经验,如果开发人员是实习生的话,可以进行后台猜解、“admin’”对后台进行测试,基本上可以判断出来后台是否可以注入、对输入和输出的“变量“进行测试看看都过滤了些什么。如果不是实习生的话可以进行1.1.2
1.1.2 查找URL的参数和表单提交的地方进行注入和XSS测试,找可以下载文件的地方测试下是否有下载漏洞或者源码读取以及./../类似目录跳转和包含漏洞,以及上传的地方查看源码文件类型是否只是客户端进行限制,留言板输出的信息进行判断构造出XSS,GET和POST的内容是否可以更改,最后对任何能输入数据的地方进行XSS测试。
1.2 不是自己写的
1.1.1 判断网站是否主流的程序
1.1.1.1是主流程序的话分析源码是否进行过二次开发并判断程序版本进行1.1.2
1.1.1.2 如果不是主流的程序,把源码下载下来进行分析,会有意想不到的收货,比如ASP源码的数据库和后台地址很多时候都是默认。
1.1.2 寻找已经公开的EXP对网站进行测试。
3.扫描敏感目录
1.1 扫到几率最大的就是编辑器
1.2 数据库和后台地址常常被扫到,只要你字典够强大
4.社工
利用公开的社工库查询管理员的密码,
查询域名的注册信息
利用异性QQ钓取管理员的一些信息
加管理员朋友的QQ进行欺骗(这个是我最常用的)
5.爆破(这个最恶心)
1.1 用户密码和管理员进行爆破
1.2 找回密码的验证码爆破测试(前提是没有限制条件)
1.3 地址进行爆破,(例如后台地址和一些数据库(源码)备份地址) -
-
ls几位把web的检测方式基本说的差不多了,我补充两个对企业检测过步骤吧
WooYun: 九阳公司漏洞集合(企业整体安全测试)
WooYun: 对苏宁易购一次完整的web检测过程(多图)
一般初步来讲喜欢利用google搜一些关键字,类似site:xxx.com inurl:login 主要是找一些后台或者其他敏感应用的登陆口,还有就是dnsmap扫一扫域名,这一步一是搜集重要应用,还有是搜集ip段,针对一些有重要应用的(喜欢找mail),扩展一下,nmap扫扫端口,比如873的试试rsync是否无验证,8080的可能是各种应用了,可以都看下(splunk,jenkins,nagios,cacti,zabbix,zenoss等等)乌云都有相关的利用案例,碰到生僻系统别着急跳过,去exploit-db或者metasploit里搜一下,很多时候可以直接搞到权限的,碰到管理后台多试一些常见的弱口令,其实有不少存在弱口令的后台,然后我还喜欢放到wvs里扫一下,经常会有些惊喜。。。 -
-
我来说下有关内网渗透(学校,企业,etc.)
1.网络边界的突破。
(1)web服务器(上文已总结) ,data服务器,etc.
(2)对公司的"人性化"渗透。如邮件欺骗,钓鱼,etc.可以google批量一下邮箱。
(3)对目标的大规模扫描。目标网络不仅仅是简单网站,可以ip.cn之类估测是一两个IP单独接入,或者是一个C段,甚至是B段。然后在网段内有计划的扫描(web.data.ms漏洞.共享.c段嗅探……),如果可能,最好也弄下一些路由交换设备(默认密码,web后门页面,各种0day打shell……)
2.内网渗透
(1)内网通常就有些薄弱了,先在边界服务器看看有没有比较重要的线索。eg.核心数据库,财务服务器,OA服务器……能拿下的就拿(方法同上),拿不下的先放着
(2)相对那些那不下的,看看内网有没有domain(假设有)。能拿下DC最好了,拿不下找找域管理员经常登的机器,登上的话直接读明文就行了(那个神器)。切到域控…………
(3)我个人还是比较重视路由交换的,不但可以控制流量什么的,转发下数据包有时候就域控了……
纯手机手打,半点都没摘抄。还是高中生,很渴望去参加这个会议,希望能给一票,thx…… -
@winsyk 感谢支持,这里再对上面做些补充,比如爆破域名使用dnsmap是因为有个-i参数可以很好的支持泛解析,比如爆破xxx.com的时候发现好多根本不存在的域名都解析到了1.1.1.1 那么就可以设置-i 1.1.1.1来忽略,多个ip逗号分隔,-i 1.1.1.1,2.2.2.2这种,nmap扫端口一般主机比较多的时候常用的命令为./nmap -sT -sV ip -oN /tmp/xxx -P0 (扫描结果太多了,不导出来的话没法看。。)当然,如果单独针对极少的ip,也可以多加一个-p1-65535来扫描全端口,还有就是nmap有很多有用的脚本,比如爆破之类的,可以参考http://nmap.org/nsedoc/ metasploit的话没事多search一下,还有就是有时候目标由于限制了连接外部的端口,且不知道的什么端口可连接时候,payload可以使用tcp_reverse_allports (带allports的都行),程序会尝试对所有端口连接,只要有可连的就能连上
-
-
49# 9k九块钱 (ด้้้้้็็็็็้้้้้็็็็ด้้้้้็็็็็้้้้้็็็็ http://9py.cc/ 这是一个神奇的网站 ด้้้้้็็็็็้้้้้็็็็ด้้้้้็็็็็้้้้้็็็็)
| 2013-08-30 02:37
一般Linux系统跑路由信息/端口/系统信息。
-系统漏洞判断/敏感端口测试
-系统密码安全性/爆破测试
Google网站结构/脚本信息。
-是否存在Struts2漏洞
-robots文件。
-是否存在SQL注射漏洞。
-是否root
-写入/执行
-留言板/评论页
-xss/一句话
-页面post请求分析
-后台查找
密码安全验证
-安全等级低/无验证码
-弱密码爆破
-重置密码处逻辑、爆破问题
-任意密码修改
权限提升
exp/0day/寻大牛
嗅探/社工 -
-
-
52# uni3orns (到底到底到底到底能输入多长多宽多大多粗呢’“》<script>eval(String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 49, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62))</sCript>)
| 2013-08-30 17:26
--------------APT--------------
1.收集
---该目标全部域名,每个域名使用的脚本语言,服务器指纹,cms特征等
---该目标全部ip,查找边界,尝试查找内网IP
---暴露的邮箱,姓名,电话等
2.外围测试
---测试目标所有网站的上传点
---测试所有的注入点
---测试弱口令
---测试所有远程端口
---根据域名得到邮箱人进行社工
---尝试挂马攻击
3.内部测试
---边界确定
---尝试绘制网络拓扑
---获取所有的防御设备、防御程序的版本
---确定目标所在
---分析对方工作时间,安全措施,报警机制等
4.控制
---外围shell保持在3个以上的安全shell
---免杀远控(非特殊情况请勿访问)
---管理员密码,域控密码,ctrix密码,FTP密码等
---邮件服务器的控制必须拿到
---打印服务器权限
---一般情况请勿删除日志
5.收割
---打包目标,分情况拖出,最好是分布式分段分包拖出
---删除虚拟机,格式化磁盘,重写磁盘
---换网卡,注销网络,等等擦屁股的就不说了 -
-
-
-
-
-
-
-
希望能得到一张 邮箱:[email protected]
-
-
-
-
-
-
-