• web渗透测试基本步骤


    基本常见步骤:

    一 、信息收集

      要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等

    二、收集目标站注册人邮箱

    • 用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。
    • 用邮箱做关键词,丢进搜索引擎。
    • 利用搜索到的关联信息找出其他邮进而得到常用社交账号。
    • 社工找出社交账号,里面或许会找出管理员设置密码的习惯 。
    • 利用已有信息生成专用字典。
    • 观察管理员常逛哪些非大众性网站,看看有什么东西

    三、判断出网站的CMS

    • 查找网上已曝光的程序漏洞并对其渗透
    • 如果开源,还能下载相对应的源码进行代码审计。
    • 搜索敏感文件、目录扫描

    四、常见的网站服务器容器

      IIS、Apache、nginx、web logic 、Tomcat

    五、注入点及漏洞

    • 手动测试查看有哪些漏洞
    • 看其是否有注入点
    • 使用工具及漏洞测试平台测试这个有哪些漏洞可利用

    六、如何手工快速判断目标站是windows还是linux服务器?

      inux大小写敏感,windows大小写不敏感。

    七、如何突破上传检测?

    • 宽字符注入
    • hex编码绕过
    • 检测绕过
    • 截断绕过

    八、若查看到编辑器

      应查看编辑器的名称版本,然后搜索公开的漏洞

    九、上传大马后访问乱码

      浏览器中改编码。

    十、审查上传点的元素

      有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。

    十一、某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx时间:XXXX提交页面:xxxx提交内容:and 1=1

      可以直接用这个防注入系统拿到shell,在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接。

    十二、发现上传路径并返回txt下载地址

      下载漏洞,在file=后面 尝试输入index.php下载他的首页文件 然后在首页文件里继续查找其他网站的配置文件 可以找出网站的数据库密码和数据库的地址。

    十三、若根目录下存在/abc/目录 并且此目录下存在编辑器和admin目录

      直接在网站二级目录/abc/下扫描敏感文件及目录。

    十四、后台修改管理员密码处,原密码显示为*

      我们可以审查元素 把密码处的password属性改成text就可以明文显示了

    十五、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?原因很多,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过

    十六、扫描网址目录

      使用软件查看他的目录,没准会扫出后台地址等敏感目录

    十七、若扫描出后台目录

      可对其进行密码爆破 尝试对我们搜集的管理员信息常用密码对后台进行密码尝试


    以后你走你的成华大道,我过我的二仙桥。

  • 相关阅读:
    Generate Parentheses
    Length of Last Word
    Maximum Subarray
    Count and Say
    二分搜索算法
    Search Insert Position
    Implement strStr()
    Remove Element
    Remove Duplicates from Sorted Array
    Remove Nth Node From End of List
  • 原文地址:https://www.cnblogs.com/FyJianc/p/11753532.html
Copyright © 2020-2023  润新知