1,獲取網域名稱的whois資訊,獲取註冊者郵箱姓名**等。
2,查詢伺服器旁站以及子網域名稱站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞
4,檢視ip,進行ip位址埠掃瞄,對響應的埠進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5,掃瞄**目錄結構,看看是否可以遍歷目錄,或者敏感檔案洩漏,比如php探針
6,google hack 進一步探測**的資訊,後台,敏感檔案
備註:根據懸鏡安全團隊多年的滲透測試實戰經驗得出:安全團隊再進行滲透測試的時候,收集完相關的資訊後,通過自動化的漏掃工具,進行進一步的問題發掘,然後通過掃瞄出來的漏洞以及自身的實戰專案經驗再進行深層次的漏洞挖掘,這也是為什麼滲透測試比漏掃工具發現問題的深度和攻擊面會更廣。
利用以上的方式拿到webshell,或者其他許可權
提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux核心版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權
報告內容,首先是對本次**滲透測試的乙個總概括,發現幾個漏洞,有幾個是高危的漏洞,幾個中危漏洞,幾個低危漏洞。
然後對漏洞進行詳細的講解,比如是什麼型別的漏洞,漏洞名稱,漏洞危害,漏洞具體展現方式,修復漏洞的方法。
七、其他滲透相關知識點
01.sqlmap,怎麼對乙個注入點注入
1)如果是get型號,直接,sqlmap -u 「諸如點**」.
2) 如果是post型諸如點,可以sqlmap -u 「注入點**」 – data=」post的引數」
3)如果是cookie,x-forwarded-for等,可以訪問的時候,用burpsuite抓包,注入處用*號替換,放到檔案裡,然後sqlmap -r 「檔案位址」
sql注入的幾種型別
1)報錯注入
2)bool型注入
3)延時注入
4)寬位元組注入
02.盲注和延時注入的共同點
都是乙個字元乙個字元的判斷
03.如何拿乙個**的webshell
sql注入寫檔案都有哪些函式?
select 『一句話』 into outfile 『路徑』
select 『一句話』 into dumpfile 『路徑』
select 」 into dumpfile 『d:\wwwroot\
04.如何防止csrf
1,驗證referer
2,驗證token
詳細:**cnode社群如何防止csrf攻擊 – cnode技術社群
05.owasp 漏洞都有哪些
1、sql注入防護方法:
2、失效的身份認證和會話管理
3、跨站指令碼攻擊xss
4、直接引用不安全的物件
5、安全配置錯誤
6、敏感資訊洩露
7、缺少功能級的訪問控制
8、跨站請求偽造csrf
9、使用含有已知漏洞的元件
10、未驗證的重定向和**
06.sql注入防護方法
1、使用安全的api
2、對輸入的特殊字元進行escape轉義處理
3、使用白名單來規範化輸入驗證方法
4、對客戶端輸入進行控制,不允許輸入sql注入相關的特殊字元
5、伺服器端在提交資料庫進行sql查詢之前,對特殊字元進行過濾、轉義、替換、刪除。
07.**執行,檔案讀取,命令執行的函式都有哪些
1,**執行:eval,pregreplace+/e,assert,calluserfunc,calluserfuncarray,create_function
2,檔案讀取:filegetcontents(),highlightfile(),fopen(),read file(),fread(),fgetss(), fgets(),parseinifile(),showsource(),file()等
3,命令執行:system(), exec(), shellexec(), passthru() ,pcntlexec(), popen(),proc_open()
img標籤除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎?
src指定乙個遠端的指令碼檔案,獲取referer
img標籤除了onerror屬性外,並且src屬性的字尾名,必須以.jpg結尾,怎麼獲取管理員路徑。
08.繞過walf
1、關鍵字可以用%(只限iis系列)。
比如select,可以sel%e%ct。
原理:網路層waf對sel%e%ct進行url解碼後變成sel%e%ct,匹配select失敗,而進入asp.dll對sel%e%ct進行url解碼卻變成select。
iis下的asp.dll檔案在對asp檔案後引數串進行url解碼時,會直接過濾掉09-0d(09是tab鍵,0d是回車)、20(空格)、%(後兩個字元有乙個不是十六進製制)字元。xss也是同理。
3、繞過策略一:偽造搜尋引擎
4、360webscan指令碼存在這個問題,就是判斷是否為admin dede install等目錄,如果是則不做攔截
5、multipart請求繞過,在post請求中新增乙個上傳檔案,繞過了絕大多數waf。
6、引數繞過,複製引數,id=1&id=1
用一些特殊字元代替空格,比如在mysql中%0a是換行,可以代替空格,這個方法也可以部分繞過最新版本的安全狗,在sqlserver中可以用/**/代替空格
滲透測試思路
1 資訊收集 2 漏洞挖掘 3 漏洞利用 4 輸出滲透測試報告 資訊收集 1.基本資訊 網域名稱資訊 goktech.cn 子網域名稱 子網域名稱挖掘機.exe bbs.goktech.cn phpinfo,me 埠 80 http 443 https 服務,服務版本 web服務 同網段的其他伺服器...
滲透測試 檔案上傳繞過思路
瀏覽器審查元素刪除檢測函式 上傳正常格式檔案通過burpsuite抓包修改為filename為指令碼 基於mime 上傳指令碼格式檔案,burpsuite 抓包修改檔案的content type 上傳正常格式檔案,burosuite抓包修改檔案的filename為指令碼格式 基於字尾 黑名單wind...
web滲透思路
滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...