返回

WEB渗透开篇【0】(持续更新)

发布时间:2023-04-19 06:06:42 197
# mysql# 数据库# ssh# 漏洞# 攻击


渗透测试的一般流程:


目录

​​渗透测试的一般流程:​​

​​1、攻击前:信息收集​​

​​2、攻击中:漏洞利用​​

​​3、攻击后:提权巩固​​


1、攻击前:信息收集

(1)收集网站服务器的基本信息(系统版本,windows或者linux,基于哪个web容器)

(2)网站真实IP(若有CDN)

(3)收集域名信息(whois信息)

(4)收集敏感信息(后台,robots.txt)(利用google搜索引擎,子域名枚举)

(5)收集端口信息(根据端口判断有哪些服务NMAP)

(6)网站指纹信息(是否是基于CMS框架,后台数据库判断)

(7)敏感目录文件

(8)社会工程学

2、攻击中:漏洞利用

(1)进行漏洞扫描和发现

(2)进行漏洞的利用

3、攻击后:提权巩固

(1)提升权限

(2)系统木马植入

(3)擦除痕迹

附加:

1.拿到一个待检测的站,你觉得应该先做什么?

a、信息收集
      1、获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。
      2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
      3、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
      4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
      5、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
      6、google hack 进一步探测网站的信息,后台,敏感文件

b、漏洞扫描
        开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

c、漏洞利用
     利用以上的方式拿到webshell,或者其他权限

d、权限提升
      提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,          linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权

e、日志清理

f、总结报告及修复方案

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
基于MFC的学生成绩管理系统 2023-04-19 03:05:42