close

隨着網絡架構、技術工具的發展,十多年前使用的一些技術已經退出大家的視野,今天來給大家分享幾個曾經使用過的工具和技術,如今已經很少見了。

1、在 Burp 出來之前,如何截斷文件名上傳文件呢?

在有了 BurpSuite 之後,在遇到文件上傳場景中需要 00 階段文件名利用的情況下,只需要一兩步即可完成:

如果沒有 Burpsuite 工具,也不會編程的情況下如何做呢?十多年前我們使用的是 nc(netcat)來操作,首先將數據包保存為 txt 文件,然後使用 hex 工具打開 txt 文件,同樣將空格處的 20 改為 00,然後使用 nc 將數據包提交到網站:

ncwww.xazlsec.com80 < http.txt

使用的 hex 工具是 winhex:

見過這個工具的估計也都是從業好多年的了,早就忘了吧,哈哈。

2、只有瀏覽器的情況下,如何修改當前網站的 cookie?

曾經有個通用系統存在 cookie 注入,其原理是對 GET、POST 請求進行了過濾和安全限制,但是沒有對 Cookie 中的參數做任何限制,從而導致可以任意注入,後端獲取請求的方法是 requests,支持 GET、POST、Cookie 提交參數,所以就有了這個漏洞。

當時還沒有 BurpSuite 這類測試工具,沒辦法很好的修改數據包進行提交,只能使用瀏覽器,當時的方法就是先打開目標網站,然後在瀏覽器的輸入欄輸入代碼:

javascript:alert(document.cookie="id="+escape("169+union+select+1,2,3,4,5,6,7,8,9,10+from+admin"));

看到瀏覽器上彈出了 id 參數,其中包含了 SQL 注入的 payload,我們來看看數據包:

已經看到了被我們添加到 cookie 中的值,這種方式還有多少人記得?現在利用很簡單,使用 burp 直接修改數據包進行提交即可。

3、旁註的場景越來越少,還記得是什麼嗎?

早期,計算機資源有限,購買 vps 的成本很高,為了搭建一個網站博客,需要購買網站空間,當時有很多這類服務提供,比如星外虛擬主機,如果你測試的目標是部署在虛擬主機上,但是目標不存在任何漏洞的情況下怎麼辦?

當時說的最多的就是旁註,從旁攻擊,因為是虛擬主機,所以同一個服務器上搭建了多個網站,這些網站不會全部都安全,所以先通過一些信息收集手段,發現相同 IP 上部署的所有網站,然後一一測試,從而發現其中一個網站的漏洞,拿到管理權限。

有了服務器初步管理權限之後,對於獲得權限的網站擁有管理權限,但是對其他網站沒有,這時就要對服務器系統進行提權,獲得系統權限之後就可以跨到其他網站,獲得目標網站的權限了,這個時候攻擊結束,完成目標。

4、網絡欺騙,嗅探場景,用的還多嗎?

在旁註無效的情況下,如何獲得目標權限呢?當時經常使用的方法,就是使用網絡欺騙和嗅探的工具,大名頂頂的 cain 不知道大家還記得不?長這樣:

當年這個工具還是挺火的,既可以嗅探數據包、還能做 DNS 欺騙,還可以破解 windows 的哈希,如今大多數的網站都用上的了 HTTPS,雲服務器之間做了很嚴格的隔離,這種通過欺騙和嗅探的方式,在外網很難有所作為,通過明文傳輸的協議越來少。

回想以前,還能嗅探到用戶登錄的賬號密碼,ftp、telnet 的鏈接密碼等信息,現在這個工具在網上都找不到下載地址了,使用的人估計很少,不太適用最新的操作系統。

總結

今天來了一波回憶殺,技術的迭代,工具的更新,使得如今安全從業者做任何測試都越來越方便,很多原理性的東西無需理解即可實現相應功能,工具越來越智能,技術越來越高級,這是好事,你曾經還用過啥工具和技術,如今不咋使用的,歡迎留言分享。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()