旁註、c段技術
應用環境
旁註、c段滲透方案意義
查詢方法
後台查詢研究
字典掃瞄
目錄爬行
開源程式
搜尋引擎
二級網域名稱
埠站點
備份檔案
**漏洞研究
(web層面、服務層面、系統層面)
已知cms探測、未知cms探測漏洞獲得方法
漏洞掃瞄
人工探針
已知軟體或服務(根據服務或軟體名版本資訊進行查詢)
nmap
系統層面(nessus掃瞄)
php.ini安全設定與web安全
magic_quotes_gpc=on/off (魔術引號,防禦sql注入手段,過濾四種字元,並不是最安全)
safe_mod (開啟對提權、漏洞利用限制,禁用php中敏感函式,防禦提權及後門)
disable_function=引數 (禁止自定義函式)
open_basedir=目錄 (限制後門訪問目錄)
黑盒模板建站
利用原始碼審計**
iis安全設定與web安全防護
指令碼執行許可權防護
拒絕目錄及ip防護
多重密碼驗證防護
格式解析字尾防護
(指令碼訪問ip可偽造,iis平台獲取(計算機協議)不可偽造)
web滲透思路
滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...
web滲透思路
1.明確目標 2.資訊收集 3.漏洞探測 4.漏洞驗證 可以手工挖掘也可以用工具跑 5.編寫報告 6.資訊整理 7.獲取所需 8.資訊分析 滲透思路如下 0x01資訊收集 目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多 ...
滲透測試思路
1,獲取網域名稱的whois資訊,獲取註冊者郵箱姓名 等。2,查詢伺服器旁站以及子網域名稱站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞 4,檢視ip,進行i...