『安全科普』WEB安全之渗透测试流程

 

熟悉渗透流程,攻击会像摆积木一样简单!

0x 01:信息收集

收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜。

1. 网站结构

可以使用扫描工具扫描目录,主要扫出网站管理员入口,一些敏感文件(.mdb,.excel,.word)

判断系统使用何种语言编写(PHP,JSP,ASP),根据语言不同,后续测试可以使用不同技巧

判断是否存在子系统,渗透子系统同样也是一种手法。

2. 爬行网站的目录

使用爬行工具爬行目录,结合目录扫描工具再次扫描

在这里爬行工具利用爬虫抓去网页中存在的链接,所以结果不是很靠谱

爬虫不爬行robots.txt,我们可以手动查看该文件(例如度娘的:baidu.com/robots.txt)或许在里面可以找到后台入口。

3. 收集网站Whois信息

利用百度,谷歌(链接不上的同学自己解决哦~)查询网站相关信息

这个要使用多方式查询,多收集WEB容器,OS,email…… 这些信息对社工很有用。

4. 收集WEB容器信息

IIS,Apache,Tomcat,Nginx 在网上查找有没有对应版本可利用漏洞代码。

5. 收集所有的子域名

如baidu.com 子域名有youxi.baidu.com,pan.baidu.com,tieba.baid.com

当然www.baidu.com也是百度的一个子域名,对子域名再次进行信息探测。

6. 收集网站旁站信息

很多网站都被托管在云主机上,一个服务器中可以运行多个网站

当目标网站固若金汤时,旁站可能不堪一击,我们同样也可以达到目的

7. 收集主机开放端口

使用扫描之王Nmap对所有端口扫描,服务和安全总是成正比关系的 服务越多威胁越大

0x 02:漏洞扫描

主要扫描SQL注射,XSS,文件包含,命令执行等高危漏洞。 初学者可以使用自动化扫描工具扫描,

注意:工具扫描的结果并不完善,有些漏洞扫不出来。

1. 自动化扫描工具

Burpsuit —— 集成代理,爬行目录,漏扫,表单破解,编码解码,绝对的神器!

Awvs —— 可以和Burp换着用,效果会更好!

AppScan ——  IBM出品,以前很火的一款扫描工具!

2. 手动测试

需要耐心 !

扫描器扫不出逻辑漏洞,一些存储型XSS,和SQL注入漏洞,这些都需要手动测试 。

0x 03:漏洞验证

借用毛爷爷的一句话“实践是检验真理的唯一标准”,更何况扫描的结果未必正确 

这部分内容是才是重点,也不是一篇两篇就能说完的

常见高危漏洞类型:

【 SQL注入 】

【 存储XSS 】

【 CSRF 】

【 上传漏洞 】

【 命令执行 】

【 文件包含 】

 

今天先写到这里,以后我会他们中的每一种单独开篇介绍 !

另外声明:本人皮糙肉厚免疫各种吐槽,拍砖,丢臭鸡蛋 @#

原文链接:https://www.cnblogs.com/anka9080/p/shentouliucheng.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/18438

(0)
上一篇 2023年6月8日 15:32
下一篇 2023年6月9日 03:12

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml