滲透測試的正確步驟
簡單枚舉一些滲透網站一些基本步驟(個人經驗分享):
0x01 信息收集
要檢測一個站首先應先收集信息如whois信息、網站真實IP、旁註、C段網站、伺服器系統版本、容器版本、程序版本、資料庫類型、二級域名、防火牆、維護者信息有哪些等等
0x02 收集目標站註冊人郵箱
1.用社工庫里看看有沒有泄露密碼,然後嘗試用泄露的密碼進行登錄後台;
2.用郵箱做關鍵詞,丟進搜索引擎;
3.利用搜索到的關聯信息找出其他郵進而得到常用社交賬號;
4.社工找出社交賬號,裡面或許會找出管理員設置密碼的習慣 ;
5.利用已有信息生成專用字典。
6.觀察管理員常逛哪些非大眾性網站,看看有什麼泄露的信息
0x03 判斷目標網站的CMS
1.查找網上已曝光的程序漏洞並對其滲透『
』2.如果是開源的CMS,可以網上下載相對應的源代碼進行代碼審計。
3.搜索敏感文件、目錄掃描(可以採用谷歌:site:http://www.xxx.com inurl:CMS特徵目錄等)
0x04 常見的網站伺服器容器
IIS、Apache、Nginx、Lighttpd、Tomcat
0x05 注入點及漏洞
1.手工測試查看目標網站有哪些漏洞;
2.看其是否有SQL注入;
3.使用工具及漏洞測試平台測試這個有哪些漏洞可利用;
0x06 如何手工快速判斷目標站是windows還是linux伺服器
Linux對大小寫敏感,Windows對大小寫不敏感。
0x07 如何突破上傳檢測
1.寬字元注入;
2.hex編碼繞過;
3.檢測繞過;
4.截斷繞過;
0x08 若查看到編輯器(如FCKeditor編輯器),應查看編輯器的版本,然後搜索公開的漏洞
0x09 上傳大馬後訪問亂碼
解決方法:瀏覽器中修改編碼。
0x10 審查上傳點的元素
有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。(也就是F12審查元素修改下html代碼)
0x11 假使存在某個防注入系統,在注入時會提示:系統檢測到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx 時間:XXXX 提交頁面:xxxx 提交內容:and 1=1 可以直接用這個防注入系統拿到shell。Exploit:在URL裡面直接提交一句話木馬,這樣網站就把你的一句話也記錄進資料庫文件了,這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。
0x12 發現上傳路徑並返回txt下載地址
下載漏洞,在file=後面 嘗試輸入index.php下載他的首頁文件 然後在首頁文件里繼續查找其他網站的配置文件 可以找出網站的資料庫密碼和資料庫的地址。
0x13 若根目錄下存在/abc/目錄 並且此目錄下存在編輯器和admin目錄
直接在網站二級目錄/abc/下掃描敏感文件及目錄。
0x14 後台修改管理員密碼處,原密碼顯示為*******
利用:我們可以審查元素 把密碼處的password屬性改成text就可以明文顯示了
0x15 目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什麼原因?
原因很多,有可能web伺服器配置把上傳目錄寫死了不執行相應腳本,嘗試改後綴名繞過
0x16 掃描網址目錄
使用軟體查看他的目錄,會掃出後台地址等敏感目錄(大家熱愛的御劍和WWW Scan都可以)
0x17 若前面一步驟掃描出後台目錄
1.萬能密碼&弱口令嘗試登陸:
01:"or "a"="a
02:)or(a=a03:or 1=1--04:or 1=1--05:aor 1=1--06:"or 1=1--07:ora=a08:"or"="a=a09:or=
10:or=or11:1 or 1=1=112:1 or 1=1 or 1=113:OR 1=114:"or 1=115:xor16:用戶名 UNION Select 1,1,1 FROM admin Where = (替換表名admin) 密碼 1PHP萬能密碼or 1=1/*jsp萬能密碼
1or1=101:12345602:1234503:12345678904:Password05:iloveyou06:princess07:rockyou08:123456709:12345678
10:abc123
2.可對其進行密碼爆破 嘗試對我們搜集的管理員信息常用密碼對後台進行密碼嘗試
本文作者:W3bSafe團隊-小蘿蔔
未經授權,禁止轉載。
W3bSafe團隊交流群:242727715
推薦閱讀: