1.明確目標
2.資訊收集
3.漏洞探測
4.漏洞驗證(可以手工挖掘也可以用工具跑)
5.編寫報告
6.資訊整理
7.獲取所需
8.資訊分析
----
----
----
----
----
----
----
----
----
----
----
----
----
----
----
----
----
滲透思路如下:
0x01資訊收集:
目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多「野路子」可以使用。
①nmap掃瞄開放埠,常用埠如下:
21——-
ftp服務
3389—–windows遠端桌面
tomcat—–8080
②檢視robots.txt大概看一下**結構,如果可能的話可以使用一些目錄掃瞄工具去掃一掃看看能不能掃到後台,或者某些關鍵資訊,但是個人感覺目錄掃瞄器有些撞大運的嫌疑,如果**沒有waf之類的話可以考慮使用awvs進行一遍漏洞掃瞄,萬一能掃出來高危漏洞那就發了,如果掃不到的話至少web目錄也能給你收集個**不離十了。
③盡可能的收集到此站用的是什麼型號以及什麼版本的cms,如果能夠精準的收集到cms的相關資訊,那我們直接就利用公開的漏洞打過去就是了。
④如果有社工大佬的情況下也可以去搜一搜whois資訊,如果**掛了cdn的話我們就去查詢網域名稱的dns解析記錄看看能不能找到真實ip。
ps:其實我個人認為滲透測試如果資訊收集做的好的話,那麼滲透測試的過程將事半功倍。
0x02漏洞發現
①弱口令:如果是能夠後台getshell的cms我們在找到後台登入頁面的情況下,若該後台登入頁面沒有驗證碼,我們可以使用burp suite 進行爆破;如果發現埠21為開放,我們可以試一試ftp匿名登入或者是ftp弱口令爆破;埠22開放的話我們也可以試試ssh弱口令。
②公開漏洞:在找到cms的型號版本的情況下,我們可以直接去各大漏洞平台去直接找到其公開漏洞進行利用,如果能夠找到真實ip的話也可以用nessus去掃瞄其主機漏洞(萬一能掃出來個ms17
-010那就發了)。
③**審計:如果要是實在不能發現漏洞的話就看看能不能從github上找到他的開發記錄什麼的,想辦法把**拖下來審計一下。
0x03漏洞利用
這個沒什麼好說的,反正就是先獲取**的webshell,再提權,如有有waf就花式繞waf,然後最終的目的大多數都是脫褲。
0x04清理痕跡
本辣雞還沒有擦屁股的本事,但是據說提權成功了之後只要把日誌什麼的清了就可以溜了溜了溜了。。。我還沒試過,技術水平所限,以後可能會補更。
0x05提交漏洞報告
我只是個孩子啊,求求各位大佬看了我的文章後不要噴我,沒啥實質性的東西,就是記錄一下自己的學習過程。
————————————————
4.0by
-
web滲透思路
滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...
web滲透思路
1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多。2.asp aspx mssql先考慮注入,一般的注入都有dbowner許可權可以直接寫s...
滲透測試思路
1,獲取網域名稱的whois資訊,獲取註冊者郵箱姓名 等。2,查詢伺服器旁站以及子網域名稱站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞 4,檢視ip,進行i...