发布于2022年11月4日3年前 渗透测试是指从内网、外网等网络环境中。利用各种手段对某个特定网络进行测试。通过挖掘系统中存在的漏洞,然后将漏洞提交给管理员。管理员通过提交的漏洞对系统漏洞进行修复(白帽)。反之通过挖掘漏洞后,利用系统漏洞进行恶意攻击,破解计算机正常运行,窃取计算机数据等(黑帽)。确定目标当拿到一个合法的渗透测试项目时,我们需要知道我们肾透的目标是什么?域名 IP 系统环境 等等。有了目标也就有了方向。信息收集渗透测试的本质——信息收集信息收集的详细与否可能决定着此次渗透测试的结果,知己知彼,百战不殆。01 真实IP查询企业常常为了增强网页访问速度为服务加cdn,CDN的虚假IP干扰了我们的渗透测试。我前面的文章中提到过如何绕过CDN查找域名的IP地址,详情移步文章《》。02 whois信息查询当拿到一个域名的时候,我们首先应该进行whois查询,可以使kali 下面的 whois命令或者使用chinaz在线工具,whois信息可以获取关键注册人的信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等。whois bbskali.cn03 利用搜索引擎发现和侦察信息泄露,如google zoom。利用google去搜索包括特殊文本字符串的网页inurl:bbskali filetype:xls #查找网站中的xls文件 inurl: news.php?id=1 #查找可能存在sql注入的网站搜索语法比较多,可以参考之前的文章《》04 旁站查询旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。05 指纹识别/网站架构探测通过指纹识别,我们可以明确这个网站服务器是用什么操作系统(win/linux),以及网站是由那个程序搭建的。然后根据程序或者系统自身的漏洞进行攻击。06 敏感目录/文件通过收集网站的敏感目录如网站后台地址、phpmyadmin 、reboot文件、数据库备份文件、网站备份文件等。07 端口信息利用Nmap对服务器的端口信息进行简单的扫描。查看目前服务器开启了那些端口。通过对端口信息指定相应的攻击收集。常见的端口信息有 21FTP端口、 22ssh端口、 445 3306mysql端口、 8080wdcp端口、3389windows rdp远程桌面、8888宝塔面板端口。08 网站备案信息天眼查:https://www.tianyancha.com/ICP备案查询网:http://www.beianbeian.com/国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html工信部备案管理系统:http://www.miitbeian.gov.cn/publish/query/indexFirst.action漏洞扫描关于漏洞扫描的工具太多了,一般使用awvs nessus扫描,其他辅助工具 Nmap、msf、burp、等。但是工具只是起到辅助作用,真正的挖掘漏洞还是需要你聪明的大脑。常见的漏洞01 sql注入由于Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句。在我往期的文章中有很多sql注入的文章,大家可以看看。02xss漏洞xss漏洞属于前端js语句,由恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。<div id="kali" name="$var" ></div> <div id="kali" name=""><script>alert(/kali/)</script><"" ></div>当点击div模块是,则会弹出js对话框。03 上传漏洞由于前端或者后端,对上传文件的限制没有做好。导致攻击者会将含有shell的php jsp等脚本上传的服务器(俗称一句话)。从而攻击者直接控制服务器。如kali中可以利用weevely生成shell,上传shell后利用其控制服务器。weevely generate 6666 /root/22.php这样便产生了一个密码为6666的一句话shell![][3]04xxe漏洞xxe漏洞如果存在的话危害是非常大的,通过越权可以读取站点以外的文件信息。以及对整个内网的肾透。05逻辑漏洞逻辑漏洞包括任意重置用户密码,修改订单等等,这类漏洞是扫描器所不能扫描出来的,所以需要我们认真分析整个站点的功能,分析其逻辑,多用burpsuite抓包观察数据包是否可篡改,验证码是否可爆破等等。06 弱口令可以通过爆破的方式发现弱口令,使用burpsuite、hydra等常见暴力破解工具,获取网站后台登录密码、ssh密码、mysql密码、ftp密码等。07 各种框架漏洞如常见的网站搭建程序dedecmd这个框架的漏洞层出不穷,当明确了目标所使用何种框架之后,我们可以根据网上的各种POC进行攻击。后渗透阶段后渗透测试包括内网横向渗透,权限维持,权限提升,读取用户hash,浏览器密码等等。最后一步清扫战场,收工!最后,写了这么多。是不是看腻了,来张美图放松下! 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/3374.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见