网络攻防

text::Kali Linux

text::Web渗透工具

official::Vulhub - Docker-Compose file for vulnerability environment

official::vulfocus

一、 应急响应

1 事件

事件级别:

  1. 特别重大事件:红色预警、一级响应
  2. 重大事件:橙色预警、二级响应
  3. 较大事件:黄色预警、三级响应
  4. 一般事件:蓝色预警、四级响应

事件类型:

  1. 应用安全:Webshell、网页篡改、网页挂马等
  2. 系统安全:勒索病毒、挖矿木马、远控后门等
  3. 网络安全:DDoS安全、ARP攻击、流量劫持等
  4. 数据安全:数据泄露、损坏、加密等

2 响应

如何应急响应:

  1. 确定攻击时间:能够帮助我们缩小应急响应范围,有助于提高效率
  2. 查找攻击线索:能够让我们知道攻击者做了什么事情
  3. 梳理攻击流程:还原整个攻击场景
  4. 实施解决方案:修复漏洞,切断攻击途径
  5. 定位攻击者:溯源取证

应急响应模型(RDCERF):

  1. 准备阶段(Preparation)
    • 应急团队建设
    • 应急方案制定
    • 渗透测试评估
    • 安全基线检查
  2. 检测阶段(Detection)
    • 判断事件类型
    • 判断事件级别
    • 确定应急方案
  3. 抑制阶段(Containment)
    • 限制攻击/破坏波及的范围,同时也是在降低潜在的损失
    • 阻断:IP地址、网络连接、危险主机…
    • 关闭:可疑进程、可疑服务….
    • 删除:违规账号、危险文件…
  4. 根除阶段(Eradication)
    • 通过事件分析找出根源并彻底根除,以避免被再次利用
    • 增强:安全策略、全网监控…
    • 修复:应用漏洞、系统漏洞、补丁更新….
    • 还原:操作系统、业务系统…
  5. 恢复阶段(Recovery)
    • 把被破环的信息彻底还原到正常运作的状态
    • 恢复业务系统
    • 恢复用户数据
    • 恢复网络通信
  6. 总结阶段(Follow-up)
    • 回顾并整合应急响应过程的相关信息,进行事后分析总结和修订安全计划、政策、程序,并进行训练,以防止入侵的再次发生
    • 事件会议总结
    • 响应报告输出
    • 响应工作优化

内部团队:

  • 监控组:利用备类系统监控、查看监控系统日志、对应用/系统/网络/数据安全检测
  • 响应组:应用组、系统组、设备组
  • 研判组:溯源分析、专家组
  • 文档组:应急响应方案制定、事件报告输出、经验总结输出

外部团队:

  • 合作单位:安全厂商、安全服务团队
  • 监管单位:网信办、公安部

3 安全产品

安全产品:

  • 美国分类9类∶鉴别、访问控制、入侵检测、防火墙、公钥基础攻施、芯忌在予哼队、期洞扫描、取证、介质清理或擦除
  • 中国公安部7类∶操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别

产品用途分类∶

  • 安全网关类:防火墙、UTM、网闸、抗DDos墙、VPN、上网行为管理
  • 评估工具类:漏扫系统、网络分析系统
  • 威胁管理︰入侵监测系统(IDS)、入侵防御系统(IPS)、WAF
  • 应用监管类∶堡垒机、审计系统、终端安全管理系统、安全运维平台(SoC)
  • 安全加密类︰加密机、三合一。

4 入侵排查

  • 系统排查
  • 进程排查
  • 服务排查
  • 文件痕迹排查
  • 日志分析
  • 内存分析
  • 流量分析
  • 威胁情报

5 日志分析

Elasticsearch + Kibana


二、信息收集

1 基础知识

总体信息收集:

  1. 打点-web架构:语言中间件数据库&系统等
  2. 打点-web源码:CMS开源&闭源售卖&自主研发等
  3. 打点-web源码获取:池露安全&资源监控&其他等
  4. 打点-web域名:子域名&相似域名&反查域名&旁注等

详细收集:

  1. 获取网络信息:
    • 服务厂商:是本地搭建还是云搭建,有什么特点。
    • 网络架构:IP映射情况。
  2. 获取服务信息:应用协议&内网资产
  3. 获取阻碍信息:CDN&WAF&负载&防火墙

IP映射:内网IP映射到一个外网IP。导致可能虽然已知内网是用80端口提供的WEB服务,但是在扫描时却扫描不到端口是开放的状态,原因就是因为内网IP映射到了外网IP,外网端口未打开。

信息点:基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等。

技术点:CMS识别。端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等。

反向域名解析 | 在线工具 | Pivo

看图识WAF

工具集——棱角社区

2 web架构和源码

观察网站的:操作系统、中间件、脚本语言、数据库(扫端口)、源码框架等。

简单判断操作系统:

简单查找源码:

简单查看其他域名(案例:www.jmlsd.com):

  • 变动jmlsd,变成jmlsd123,jmlsd888等
  • 变动com,变成net,cn,org,top等
  • 直接上网查www.jmlsd.com域名是否被注册

3 端口渗透

常见端口渗透总结

SSH:

  • 22号端口,用于远程安全连接。

  • SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。SSH使用频率最高的场合是类Unix系统,但是Windows操作系统也能有限度地使用SSH。

  • 爆破SSH:先用nmap扫描端口,再用hydra用用户名和密码进行爆破。

rdp:

  • 3389端口,用于远程桌面连接服务。

4 CDN绕过

CDN测试网址,通过看响应IP得知服务器是否有CDN服务:多线路ping在线网站CDN检测工具

网络访问:

  1. 传统访问:用户访问域名->解析服务器IP->访问目标主机
  2. 普通CDN:用户访问域名->CDN节点->真实服务器IP->访问目标主机
  3. 带WAF的CDN:用户访问域名->CDN节点(WAF)->真实服务器IP->访问目标主机

CDN配置:

  1. 加速域名-需要启用加速的域名配置
  2. 加速区域-需要启用加速的地区配置
  3. 加速类型-需要启用加速的资源

寻找方法:

获得IP网站或工具:

找到真实IP后,可以直接在文件中绑定对应的IP,下次测试时就是直接访问对方的真实IP而不是CDN:

  • Windows:C:\Windows\System32\drivers\etc\hosts
  • linux:/etc/hosts

5 APP信息收集

外在抓包:

  • Fd&茶杯&Burpsuite
  • 封包监听工具

内在提取(源码):

壳:

6 暗黑搜索引擎

搜索引擎:

  1. FOFA:FOFA网络空间测绘系统wgpsec/fofa_viewer
  2. 360Quake:360网络空间测绘 — 因为看见,所以安全
  3. shodan:Shodan Search Engine
  4. Zoomeye:ZoomEye(“钟馗之眼”)

集成工具(集成上述搜索引擎):

自动化信息收集工具:

旁站和C段:信息收集之——旁站、C段_什么是旁站探测、什么是c段探测-CSDN博客


三、网站漏洞

text::Web渗透

1 攻防工具

综合攻防工具:guchangan1/All-Defense-Tool: (github.com)

原来的0day漏洞:helloexp/0day: 各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新 (github.com)

2 Web渗透

text::Web渗透

3 服务攻防

text::服务攻防