• 渗透测试常规分析(一)


    写在前面

    渗透测试是门技术,也是一门艺术。

    这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。

    下面会分享一些我自己总结的常规渗透思路。

    分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。

    0×01 野球拳:外围

    招式解释

    野球拳:最基础但练得好最后也非常厉害

    1. 主要由于服务器配置等原因造成的信息泄露

    常用google ,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码filetype:lst password,php远程文件包含漏洞等重要信息。

    包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。

    2. 端口探测——服务

    该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一些ftp,3389.1433等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。常用工具NMAP –A IP.

    3. 爬虫爬网站目录

    该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。

    4. Web框架漏洞

    Web整体框架:

    ①Struts2框架漏洞,直接利用。

    ②ThinkPHP任意代码执行。

    后台框架:

    其实也可以算绕过验证进入后台分类中;

    ①Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。

    ②worldpress

    ③ewebeditor , fckeditor编辑器上传页面直接访问,根据编辑器版本,

    随处可查利用信息。

    5. 暴力,撞库进后台

    无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。

    不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。

    撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。

    6. 弱口令

    最常见最危险也最掉以轻心

    7. 中间件配置不当引起的问题

    ① IIS写漏洞(不常见了)

    (常规工具“老兵”)

    ② 目录可访问

    *8. 操作系统、中间件文件解析引起的问题,

    Apache test.php.xx IIS test.asp;.jpg windows .asp. asp□

    不是深入的话题,在上传里关注

    9. php引起的一系列问题

    ① ../../etc/passwd 直接深入

    ② php引起的目录遍历

    ③ PHP 引起的远程文件包含(google搜索也可以直接利用)

    原文发布于微信公众号 - HACK学习呀(Hacker1961X)

  • 相关阅读:
    NoHttp封装--03 cookie
    NoHttp封装--02 自定义请求
    NoHttp封装--01
    Cookie管理 WebView同步
    Java注解处理器--编译时处理的注解
    Android联网更新应用
    shell编程下 特殊变量、test / [ ]判断、循环、脚本排错
    磁盘管理 之 parted命令添加swap,文件系统
    磁盘管理之 raid 文件系统 分区
    用户管理上
  • 原文地址:https://www.cnblogs.com/wjw-zm/p/11803419.html
Copyright © 2020-2023  润新知