回忆杀 | 那些过时的安全技术
2022-10-19 10:12:27 Author: mp.weixin.qq.com(查看原文) 阅读量:36 收藏

随着网络架构、技术工具的发展,十多年前使用的一些技术已经退出大家的视野,今天来给大家分享几个曾经使用过的工具和技术,如今已经很少见了。

1、在 Burp 出来之前,如何截断文件名上传文件呢?

在有了 BurpSuite 之后,在遇到文件上传场景中需要 00 阶段文件名利用的情况下,只需要一两步即可完成:

如果没有 Burpsuite 工具,也不会编程的情况下如何做呢?十多年前我们使用的是 nc(netcat)来操作,首先将数据包保存为 txt 文件,然后使用 hex 工具打开 txt 文件,同样将空格处的 20 改为 00,然后使用 nc 将数据包提交到网站:

nc www.xazlsec.com 80 < http.txt

使用的 hex 工具是 winhex:

见过这个工具的估计也都是从业好多年的了,早就忘了吧,哈哈。

2、只有浏览器的情况下,如何修改当前网站的 cookie?

曾经有个通用系统存在 cookie 注入,其原理是对 GET、POST 请求进行了过滤和安全限制,但是没有对 Cookie 中的参数做任何限制,从而导致可以任意注入,后端获取请求的方法是 requests,支持 GET、POST、Cookie 提交参数,所以就有了这个漏洞。

当时还没有 BurpSuite 这类测试工具,没办法很好的修改数据包进行提交,只能使用浏览器,当时的方法就是先打开目标网站,然后在浏览器的输入栏输入代码:

javascript:alert(document.cookie="id="+escape("169+union+select+1,2,3,4,5,6,7,8,9,10+from+admin"));

看到浏览器上弹出了 id 参数,其中包含了 SQL 注入的 payload,我们来看看数据包:

已经看到了被我们添加到 cookie 中的值,这种方式还有多少人记得?现在利用很简单,使用 burp 直接修改数据包进行提交即可。

3、旁注的场景越来越少,还记得是什么吗?

早期,计算机资源有限,购买 vps 的成本很高,为了搭建一个网站博客,需要购买网站空间,当时有很多这类服务提供,比如星外虚拟主机,如果你测试的目标是部署在虚拟主机上,但是目标不存在任何漏洞的情况下怎么办?

当时说的最多的就是旁注,从旁攻击,因为是虚拟主机,所以同一个服务器上搭建了多个网站,这些网站不会全部都安全,所以先通过一些信息收集手段,发现相同 IP 上部署的所有网站,然后一一测试,从而发现其中一个网站的漏洞,拿到管理权限。

有了服务器初步管理权限之后,对于获得权限的网站拥有管理权限,但是对其他网站没有,这时就要对服务器系统进行提权,获得系统权限之后就可以跨到其他网站,获得目标网站的权限了,这个时候攻击结束,完成目标。

4、网络欺骗,嗅探场景,用的还多吗?

在旁注无效的情况下,如何获得目标权限呢?当时经常使用的方法,就是使用网络欺骗和嗅探的工具,大名顶顶的 cain 不知道大家还记得不?长这样:

当年这个工具还是挺火的,既可以嗅探数据包、还能做 DNS 欺骗,还可以破解 windows 的哈希,如今大多数的网站都用上的了 HTTPS,云服务器之间做了很严格的隔离,这种通过欺骗和嗅探的方式,在外网很难有所作为,通过明文传输的协议越来少。

回想以前,还能嗅探到用户登录的账号密码,ftp、telnet 的链接密码等信息,现在这个工具在网上都找不到下载地址了,使用的人估计很少,不太适用最新的操作系统。

总结

今天来了一波回忆杀,技术的迭代,工具的更新,使得如今安全从业者做任何测试都越来越方便,很多原理性的东西无需理解即可实现相应功能,工具越来越智能,技术越来越高级,这是好事,你曾经还用过啥工具和技术,如今不咋使用的,欢迎留言分享。


文章来源: https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247498034&idx=1&sn=952249a0fb0172e0f95097dfc851c476&chksm=ec1dc91adb6a400ccf511e547a7ef1f28a1a3d91332f74c15e37a6b557d7fe9678adf53f4f60#rd
如有侵权请联系:admin#unsafe.sh