网站渗透
思路流程
信息收集
- 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
- 网站指纹识别(包括,cms,cdn,证书等),dns记录
- whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
- 子域名收集,旁站,C段等
- google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
- 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
- 传输协议,通用漏洞,exp,github源码等
漏洞挖掘
- 浏览网站,看看网站规模,功能,特点等
- 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
- XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等
漏洞利用 | 权限提升
- mysql提权,serv-u提权,oracle提权
- windows 溢出提权
- linux脏牛,内核漏洞提权e
清除测试数据 | 输出报告
i 日志、测试数据的清理ii 总结,输出渗透测试报告,附修复方案
复测
验证并发现是否有新漏洞,输出报告,归档
问题
在渗透过程中,收集目标站注册人邮箱对我们有什么价值?
丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。
用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。
判断出网站的CMS对渗透有什么意义?
查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。
渗透时扫目录的意义
敏感文件、二级目录扫描站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点
目前已知哪些版本的容器有解析漏洞,具体举例。
IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夹名
IIS 7.0/7.5
默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析。
Nginx
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。
空字节代码 xxx.jpg.php
Apache1.x、2.x
上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀
lighttpd
xx.jpg/xx.php
如何手工快速判断目标站是windows还是linux服务器?
linux大小写敏感,windows大小写不敏感。
为何一个mysql数据库的站,只有一个80端口开放?
改了端口,站库分离,3306不对外网开放,防火墙拦截
看到编辑器,应该先做什么?
查看编辑器的名称版本,然后搜索公开的漏洞。
拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?
能做的事情很多,用隐藏网马来举例子:插入<FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php </FilesMatch>.jpg文件会被解析成.php文件。
提权时选择可读写目录,为何尽量不用带空格的目录?
exp执行一般需要空格界定参数
后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?
审查元素 把密码处的password属性改成text就明文显示了
为什么aspx木马权限比asp大?
aspx使用的是.net技术。IIS 中默认不支持,ASP只是脚本语言而已。入侵的时候asp的木马一般是guest权限…APSX的木马一般是users权限
如何绕过waf?
- 大小写转换法
- 干扰字符
- /*!*/
- 编码 base64 unicode hex url ascll
- 复参数
常见端口
3306 mysql1433 mssql1521 oracle5432 postgresql6379 redis27017 mongodb8080 tomcat/resin/jetty137 samba5900 vnc
如何向服务器写入webshell
- 各种上传漏洞
- mysql具有写入权限,用sql语句写入shell
- http put方法
注:建议有一定知识的入门web渗透测试学习者学习-附上相应的学习资料
https://cloud.189.cn/t/ZvEf6raQ7fqq
隐藏内容,请支付积分后查看
已有205人解锁内容查看,积分在本站全免费获取,快来注册吧
300积分
誓LV4
虽然没怎么看懂不过我确信他是个大佬!
JTaooLV4
1,23?45678!
哈人
tryn8964LV5
感谢分享