滲透中首先要對目標進行資訊收集;
收集例如使用的指令碼中介軟體的型別版本開發埠等情況(使用工具:whatweb、nmap、站長工具等);
對系統開發商進行分析(例如:首頁底部的技術支援:******)
對系統使用的cms進行分析(一般通過:御劍1.5、北極熊掃瞄器、robots.txt檔案識別、cookie識別等方法);
如果知道特定的版本的cms,或者知道使用的cms名稱可通過網際網路進行漏洞搜尋根據網路爆出的漏洞進行測試。
例如通過sqlmap深度利用獲取管理員的賬號密碼(密碼一般為加密值,可通過解密**進行解密再利用例如:www.cmd5.com
);登陸後根據功能測試:獲取shell(獲取shell方法很多,本著把可執行指令碼以檔案形式寫入或者傳入或以其他形式儲存在服務端可被使用者訪問的目錄中即可。);
通過shell進行伺服器許可權的控制(常見方法:新增超級管理員、讀hash值getpass等),shell指令碼一般情況下繼承中介軟體的許可權,若許可權較低則進行提權操作;
通過sa使用者提權、可執行指令碼提權(例如asp的**asp指令碼許可權低但發現可以執行php指令碼為高許可權)、serv-u提權、檢視系統版本和補丁情況查詢可提權的exp提權;
若進行了埠限制不能遠端連線,則可進行埠**操作進行連線。
登陸後可進行內網滲透、嗅探等一些列操作滲透同機房甚至同c段、b段主機;
web滲透思路
1.明確目標 2.資訊收集 3.漏洞探測 4.漏洞驗證 可以手工挖掘也可以用工具跑 5.編寫報告 6.資訊整理 7.獲取所需 8.資訊分析 滲透思路如下 0x01資訊收集 目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多 ...
web滲透思路
1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多。2.asp aspx mssql先考慮注入,一般的注入都有dbowner許可權可以直接寫s...
滲透測試思路
1,獲取網域名稱的whois資訊,獲取註冊者郵箱姓名 等。2,查詢伺服器旁站以及子網域名稱站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞 4,檢視ip,進行i...