标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-79]   作者: mickey 发表于: [2017-07-17]

本文共 [1085] 位读者顶过

前言:[出自:jiwo.org]
渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。(比如咱们W3bSafe团队的所有基友们,哈哈。进入正题吧)

简单枚举一些渗透网站一些基本步骤(个人经验分享):

0x01 信息收集

要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等

0x02 收集目标站注册人邮箱

1.用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台;

2.用邮箱做关键词,丢进搜索引擎;

3.利用搜索到的关联信息找出其他邮进而得到常用社交账号;

4.社工找出社交账号,里面或许会找出管理员设置密码的习惯 ;

5.利用已有信息生成专用字典。

6.观察管理员常逛哪些非大众性网站,看看有什么泄露的信息

0x03 判断目标网站的CMS

1.查找网上已曝光的程序漏洞并对其渗透‘

’2.如果是开源的CMS,可以网上下载相对应的源代码进行代码审计。

3.搜索敏感文件、目录扫描(可以采用谷歌:site:xxx.com inurl:CMS特征目录等)

0x04 常见的网站服务器容器

IIS、Apache、Nginx、Lighttpd、Tomcat

0x05 注入点及漏洞

1.手工测试查看目标网站有哪些漏洞;

2.看其是否有SQL注入;

3.使用工具及漏洞测试平台测试这个有哪些漏洞可利用;

0x06 如何手工快速判断目标站是windows还是linux服务器

Linux对大小写敏感,Windows对大小写不敏感。

0x07 如何突破上传检测

1.宽字符注入;

2.hex编码绕过;

3.检测绕过;

4.截断绕过;

0x08 若查看到编辑器(如FCKeditor编辑器),应查看编辑器的版本,然后搜索公开的漏洞

0x09 上传大马后访问乱码

解决方法:浏览器中修改编码。

0x10 审查上传点的元素

有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。(也就是F12审查元素修改下html代码)

0x11 假使存在某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx 时间:XXXX 提交页面:xxxx 提交内容:and 1=1 可以直接用这个防注入系统拿到shell。Exploit:在URL里面直接提交一句话木马,这样网站就把你的一句话也记录进数据库文件了,这个时候可以尝试寻找网站的配置文件 直接上菜刀链接。

0x12 发现上传路径并返回txt下载地址

下载漏洞,在file=后面 尝试输入index.php下载他的首页文件 然后在首页文件里继续查找其他网站的配置文件 可以找出网站的数据库密码和数据库的地址。

0x13 若根目录下存在/abc/目录 并且此目录下存在编辑器和admin目录

直接在网站二级目录/abc/下扫描敏感文件及目录。

0x14 后台修改管理员密码处,原密码显示为*******

利用:我们可以审查元素 把密码处的password属性改成text就可以明文显示了

0x15 目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?

原因很多,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过

0x16 扫描网址目录

使用软件查看他的目录,会扫出后台地址等敏感目录(大家热爱的御剑和WWW Scan都可以)

0x17 若前面一步骤扫描出后台目录

1.万能密码&弱口令尝试登陆:

01:"or "a"="a
02:')or('a'='a
03:or 1=1--
04:'or 1=1--
05:a'or' 1=1--
06:"or 1=1--
07:'or'a'='a
08:"or"="a'='a
09:'or''='
10:'or'='or'
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13:'OR 1=1
14:"or 1=1
15:'xor
16:用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin) 密码 1
PHP万能密码
'or 1=1/*

jsp万能密码
1'or'1'='1

01:123456
02:12345
03:123456789
04:Password
05:iloveyou
06:princess
07:rockyou
08:1234567
09:12345678
10:abc123

2.可对其进行密码爆破 尝试对我们搜集的管理员信息常用密码对后台进行密码尝试


评论

暂无
发表评论
 返回顶部 
热度(1085)
 关注微信