抓包

抓包
在对相关资产进行渗透测试时,我们需要查看访问资产目标时所产生的流量,而这些流量在未进行抓包时是无法查看和修改的。目标的本身并不局限于web页面,如APP、PC、小程序等应用也是我们测试的目标,在对这些目标进行抓包时,单单使用burp是达不到所需效果的,这就往往需要其他的软件进行配合:

APP渗透:需要配合如夜神、雷电等模拟器进行使用,可百度直接进行下载
其他相关工具: charles Fidder BurpSuite(在安装相关软件时需要安装其证书,否则无法抓取https数据)
全协议抓包工具:科来、wireshark
模拟器配置:
mumu模拟器
https://blog.csdn.net/weixin_45786938/article/details/117524616
夜神模拟器
https://new-developer.aliyun.com/article/1134620
雷电模拟器
https://zhuanlan.zhihu.com/p/551547587
逍遥模拟器
https://www.cnblogs.com/reblue520/p/10337220.html
charles
charles属于http/s代理服务器,在经过配置之后能够对流量进行监听并返回。

1.将 Charles 设置成系统代理

点开Proxy—->Proxy Settings

设置其监听端口为8888,在点击ok之后便可以看见源源不断的数据进行显示

fidder
在使用fideer进行抓包时,与茶杯的设置方式差不多,都是监听系统的端口,然后控制需要被监听的应用数据走已被监听的端口出去

进入 工具—–>选项

设置其监听端口为8888即可进行监听

BurpSuite
网上已有很多关于该软件的使用,这里引用一篇:

https://blog.csdn.net/qq_53577336/article/details/122393296

科来
下篇文章写的十分详尽,可进行参考,本人对科来的使用十分生疏,在此做一个记录

https://blog.csdn.net/carefree2005/article/details/120900063

wireshark
wireshark与科来的作用大相径庭,但是wiershark的使用较于科来较于复杂,须对其过滤方式语法进行研究。

https://www.cnblogs.com/yuanyuzhou/p/16308963.html

使用上述软件都只有一个目的地,就是进行抓包,那抓包是什么呢?抓包其实就是抓取本地电脑与服务器之间的通信数据,从而得知其数据交互的详细内容。抓包对象有很多,如APP、小程序等,不同的对象使用的抓包工具不同,看情况而选,除抓包的对象不同外,还有抓包的协议不相同,使用的工具也不同。

编码与加密
识别算法编码类型:
1.看密文位数
2.看密文特征(数字、字母。大小写、符号等)
3.看当前密文存在的地方(web、数据库、操作系统等)
算法解不出来的:
1.密码可能加盐
2.识别的算法可能与实际加密算法不一致
在加密中有很多种形式,其中分为两大类,对称与非对称,这些加密算法中有较为流行的有AES DES RC4等,加密出来的内容与base64编码后的数据类似,base64是由0-9 a-f所组成,大小写敏感,通常以=结尾。AES等加密算法较为复杂,在进行解密时需知道其加密秘钥、偏移量等,在知道其加密方法之后可在“https://the-x.cn/cryptography/Aes.aspx”网站进行解密。其中在数据库保存数据时,使用较多的还有MD5加密算法,其解密网站有“https://www.cmd5.com/”,其主要原理就是将数据进行加密,然后对加密后的数据进行碰撞。

除上述加密算法,还有写编码,如URL编码、HEX编码等,这些编码都能通过一些普通工具进行解码。

除上述以外,还有些程序员在为了避免其所写的前端页面别人窃取,通常用JS加密将前端代码进行加密。后端也有相关的其手段,如PHP(乱码)、.NET(DLL封装代码文件)、“““““`.JAVA(JAR&CLASS)等。DLL封装文件可使用“https://github.com/raddyfiy/foremost”进行反编译

https://blog.csdn.net/qq_41638851/article/details/100526839”该网站中有对各种算法的详细介绍,可进行进一步研究。

资产攻击面梳理
在我们拿到一个ip之后,应该考虑的便是对他进行信息收集,那么在信息收集时我们应该收集哪些东西呢?

1.多目录站点:
在同一个域名下,但是每个文件所代表的应用不同,在收集这些信息时,可通过目录扫描等手段
2.多端口站点:
在用一台主机中,其端口不同,访问的服务也会发生改变,在收集这些信息时,可使用nmap进行扫描
3.服务器站点:
服务器可能架设多个web服务,每个web服务都会给攻击提供机会
4.站点插件:
有些设备存在第三方插件,在产检有漏洞时,也会影响其安全性
系统:
本身安全:
如服务器开启3389等端口,增加被攻击可能性,也有可能服务器安装含有木马的软件,被控制
范围:
1.域名注册商:
在我们得知该域名在哪买的时,可对其域名注册商方面进行下手,获取其域名解析记录
2.云服务厂商:
在得知vps是哪家厂商时,可以对其进行夏侯,获取其后台密码
3.管理员自身安全
对其进行社工
渗透的阻碍
站库分离:
站与数据库进行分析,当我们得到数据库内容时,也无法对主机进行控制,对主机进行控制时,不一定能获取到其数据库数据
负载均衡:
有些厂商怕某台主服务器突然宕机,所以一般会有多台服务器一同服务,合理分配其流量,当我们拿下其中一台服务器时,不一定就能达到我们所需要的目的
waf
web端防火墙
主机防护
对主机进行防护,写入的webshell随时可能被杀

posted @ 2023-06-27 13:50  街头巷尾1  阅读(445)  评论(0)    收藏  举报