web滲透測試基本步驟

2022-06-08 20:48:12 字數 1192 閱讀 2448

基本常見步驟:

一 、資訊收集

要檢測乙個站首先應先收集資訊如whois資訊、**真實ip、旁註、c段**、伺服器系統版本、容器版本、程式版本、資料庫型別、二級網域名稱、防火牆、維護者資訊有哪些等等

二、收集目標站註冊人郵箱

1.用社工庫里看看有沒有洩露密碼,然後嘗試用洩露的密碼進行登入後台。

3.利用搜尋到的關聯資訊找出其他郵進而得到常用社交賬號。

4.社工找出社交賬號,裡面或許會找出管理員設定密碼的習慣 。

5.利用已有資訊生成專用字典。

6.觀察管理員常逛哪些非大眾性**,看看有什麼東西

三、判斷出**的cms

1:查詢網上已**的程式漏洞並對其滲透

3.搜尋敏感檔案、目錄掃瞄

四、常見的**伺服器容器。

五、注入點及漏洞

1.手動測試檢視有哪些漏洞

2.看其是否有注入點

3.使用工具及漏洞測試平台測試這個有哪些漏洞可利用

六、如何手工快速判斷目標站是windows還是linux伺服器?

inux大小寫敏感,windows大小寫不敏感。

七、如何突破上傳檢測?

1:寬字元注入

2:hex編碼繞過

3:檢測繞過

4:截斷繞過

八、若檢視到編輯器

應檢視編輯器的名稱版本,然後搜尋公開的漏洞

九、上傳大馬後訪問亂碼

瀏覽器中改編碼。

十、審查上傳點的元素

有些站點的上傳檔案型別的限制是在前端實現的,這時只要增加上傳型別就能突破限制了。

十三、若根目錄下存在/abc/目錄 並且此目錄下存在編輯器和admin目錄

直接在**二級目錄/abc/下掃瞄敏感檔案及目錄。

十四、後台修改管理員密碼處,原密碼顯示為*

我們可以審查元素 把密碼處的password屬性改成text就可以明文顯示了

十五、目標站無防護,上傳可以正常訪問,上傳指令碼格式訪問則403.什麼原因?原因很多,有可能web伺服器配置把上傳目錄寫死了不執行相應指令碼,嘗試改字尾名繞過

十六、掃瞄**目錄

使用軟體檢視他的目錄,沒準會掃出後台位址等敏感目錄

十七、若掃瞄出後台目錄

可對其進行密碼爆破 嘗試對我們蒐集的管理員資訊常用密碼對後台進行密碼嘗試

Web滲透測試

web滲透測試簡介 常見web安全漏洞 常見的web安全漏洞如下圖所示 1.輸入輸出驗證 由於使用者的輸入不合規或者具有攻擊性的語句造成 出錯,或者不能執行預期的目標,從而導致web應用方面的漏洞。2.系統設計缺陷 編碼邏輯上的處理不當造成的缺陷引發的漏洞。3.環境缺陷 應用程式在引用第三方的框架或...

web前端滲透測試

滲透測試中,在我們進行http的請求修改的時候,我們應該對其中的一些特殊字元進行注意,例如 如果我們要在資料中加入 1.等的時候要轉換為 26,3的,3f。此外說一說空格,空格是用來表示url的結束,我們也得將其編碼為 20或者 所以當我們遇見 號的時候,要對其進行編碼,編碼成 2b 等等,我們要考...

滲透測試流程 滲透測試的9個步驟

明確目標 分析風險,獲得授權 資訊收集 漏洞探測 手動 自動 漏洞驗證 資訊分析 利用漏洞,獲取資料 資訊整理 形成報告1 確定範圍 測試的範圍,如 ip 網域名稱 內外網 整站or部分模組 2 確定規則 能滲透到什麼程度 發現漏洞為止or繼續利用漏洞 時間限制 能否修改上傳 能否提權 3 確定需求...