




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
渗透测试常规思路分析正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中, 思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。下面会分享一些我自己总结的常规渗透思路。分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。001野球拳:外围招式解释野球拳:最基础但练得好最后也非常厉害1 主要由于服务器配置等原因造成的信息泄露常用google ,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码filetype:lst password,php远程文件包含漏洞等重要信息。包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。2 端口探测服务该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一些ftp,3389.1433等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。常用工具NMAP A IP.3 爬虫爬网站目录该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。4 Web框架漏洞Web整体框架:Struts2框架漏洞,直接利用。ThinkPHP任意代码执行。后台框架: 其实也可以算绕过验证进入后台分类中;Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。worldpressewebeditor , fckeditor编辑器上传页面直接访问,根据编辑器版本,随处可查利用信息。5 暴力,撞库进后台无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。6 弱口令最常见最危险也最掉以轻心7. 中间件配置不当引起的问题 IIS写漏洞(不常见了) (常规工具“老兵”) 目录可访问*8. 操作系统、中间件文件解析引起的问题, Apachetest.php.xx IIS test.asp;.jpg windows.asp. asp不是深入的话题,在上传里关注9. php引起的一系列问题 ././etc/passwd 直接深入 php引起的目录遍历 PHP 引起的远程文件包含(google搜索也可以直接利用)002太极:外围到内部之间的中间层(应用)招式解释太极:遇强则强,遇弱则弱,全是应用惹的祸一用户未登陆的情况下1、注入注入的类型实在太多,利用花样种种,页面调用时候的sql注入,一般直接穿山甲,sqlmap跑出来dbs和表,用来进后台用或者泄露用户信息。(DBS是否完整,网站结构库,直接利用)万能密码之类的sql注入,进入前端应用或者后台管理。本站没有注入不代表就不能深入,试试旁注呢,呵呵。只是流程不一样了。2、XSSXSS的类型不算多存储型,反射型,但是利用就是只有你想不到,没有你做不到。和深入无关的就不说了。XSS盲打打后台,多半也是想进后台种种方法无果的情况下。概率有限。XSS DDoS。3、信息泄露,订单遍历用户访问权限问题。4、密码找回漏洞(密码邮件/短信重置)Burp可修改字段的情况下,找回其他用户密码,说不定admin的密码就被你找回了。5、后台后台也是一种业务,只是一种专政的隐藏的业务哈。如何进入后台呢?在找到后台地址的前提下。和应用无关的:暴力破解,撞库,信息收集利用,弱口令,未授权访问。万能密码之类的sql注入,post型注入用sqlmap dump dbs.利用web前端的sql注入密码找回运气好的话前端应用的admin密码和后台密码一致。(有什么查询密码88)XSS盲打 cookie (成功率)后台框架 siteservercms等知名后台cms sebug1、首先获取免费版软件,然后安装使用查看是否有test(admin)账户,能否直接利用,保存cookie提交看能否使用。2、看版本,Sebug等上面有无直接利用方法3、代码审计(北京2014绿盟安全夺旗北京分公司利用此方法成功转账)二在模拟用户注册登陆情况下1、认证绕过万能密码Cookie欺骗2、越权访问平行越权,其他用户信息读取、修改;纵向越权,主要体现在修改密码能否通过特殊字段标记的修改管理员密码。3、注入Cookie post get 型,登陆后user相关应用4、XSS 影响力、类型实在太多 user提交的东西让后台管理员去审核1. 了解后台的提交审核流程,CSRF,给自己添加用户,(文章管理系统)2. XSS找后台,管理员浏览时Cookie传输到XSS平台3. XSS蠕虫之类4. 订单遍历5、上传点一句话木马Webshell上传在很多情况下,没有注入的,后台进不去,上传点是最好的阵地。网站十分重视对上传文件的保护,熟悉上传流程,被阻断在哪里,在哪里突破。6、短信、邮箱DDoS7、支付漏洞0元任意付-1元退款数量整型/长整型溢出003内部(管理后台)招式解释:迷踪步(无痕无迹,还需更深进入)既然已经进入了管理后台了,很有成就感,那么下一步的目标就是控制这台服务器,控制整个网段。现在一般的web渗透也都到此为止了。1.上传webshell假如你在web前端没有地方或者没办法上传webshell,那么在后台上传是一个最好的选择,这也是帮助你从业务层面上控制服务器的最佳方法。后台可修改上传文件类型,欢天喜地,修改下白名单| 黑名单,上传成功,有时候不能被解析很
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 7405:2025 EN Dentistry - Evaluation of biocompatibility of medical devices used in dentistry
- 花泥画团队管理制度
- 茶叶店卫生管理制度
- 陕西省食品管理制度
- 蜂蜜知识竞赛题库及答案
- 祁门县古溪学校2023年规范办学行为实施方案
- 自动化设备行业进入壁垒分析
- 2024-2025第二学期《形势与政策》论文范文第四讲
- 设备维护合同汇编(19篇)
- 财务会计授课计划
- 2024年内蒙古自治区包头市公开招聘警务辅助人员(辅警)笔试高频必刷题试卷含答案
- 耳尖放血医学课件
- 公司绿色可持续发展规划报告
- 2024年4月份弱电施工日志
- 【MOOC】设计的力量-湖南大学 中国大学慕课MOOC答案
- 《AIGC与电商营销技能实战(慕课版)》 课件 第9章 AIGC 应用案例
- 《现代仪器分析方法》课件
- 南邮软件设计报告
- 医疗器械监督管理条例培训2024
- 行车安全培训安全驾驶宣传课件
- 软件安全软件漏洞
评论
0/150
提交评论