渗透测试
是指从内网、外网等网络环境中。利用各种手段对某个特定网络进行测试。通过挖掘系统中存在的漏洞,然后将漏洞提交给管理员。管理员通过提交的漏洞对系统漏洞进行修复(白帽)。反之通过挖掘漏洞后,利用系统漏洞进行恶意攻击,破解计算机正常运行,窃取计算机数据等(黑帽)。
当拿到一个合法的渗透测试项目时,我们需要知道我们肾透的目标是什么?域名
IP
系统环境
等等。有了目标也就有了方向。
渗透测试的本质——信息收集
信息收集的详细与否可能决定着此次渗透测试的结果,知己知彼,百战不殆。
企业常常为了增强网页访问速度为服务加cdn
,CDN的虚假IP干扰了我们的渗透测试。我前面的文章中提到过如何绕过CDN查找域名的IP地址,详情移步文章《》。
当拿到一个域名的时候,我们首先应该进行whois
查询,可以使kali 下面的 whois
命令或者使用chinaz
在线工具,whois信息可以获取关键注册人的信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等。
whois bbskali.cn
利用google去搜索包括特殊文本字符串的网页
inurl:bbskali filetype:xls #查找网站中的xls文件
inurl: news.php?id=1 #查找可能存在sql注入的网站
搜索语法比较多,可以参考之前的文章《》
旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。
通过指纹识别,我们可以明确这个网站服务器是用什么操作系统(win/linux),以及网站是由那个程序搭建的。然后根据程序或者系统自身的漏洞进行攻击。
通过收集网站的敏感目录如网站后台地址
、phpmyadmin
、reboot
文件、数据库备份文件、网站备份文件等。
利用Nmap
对服务器的端口信息进行简单的扫描。查看目前服务器开启了那些端口。通过对端口信息指定相应的攻击收集。常见的端口信息有 21
FTP端口、 22
ssh端口、 445
3306
mysql端口、 8080
wdcp端口、3389
windows rdp远程桌面、8888
宝塔面板端口。
天眼查:https://www.tianyancha.com/
ICP备案查询网:http://www.beianbeian.com/
国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
工信部备案管理系统:http://www.miitbeian.gov.cn/publish/query/indexFirst.action
关于漏洞扫描的工具太多了,一般使用awvs
nessus
扫描,其他辅助工具 Nmap
、msf
、burp
、等。但是工具只是起到辅助作用,真正的挖掘漏洞还是需要你聪明的大脑。
由于Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句。在我往期的文章中有很多sql注入的文章,大家可以看看。
xss漏洞属于前端js语句,由恶意攻击者往Web页面里插入恶意Script
代码,当用户浏览该页之时,嵌入其中Web里面的Script
代码会被执行,从而达到恶意攻击用户的目的。
<div id="kali" name="$var" ></div>
<div id="kali" name=""><script>alert(/kali/)</script><"" ></div>
当点击div模块是,则会弹出js对话框。
由于前端或者后端,对上传文件的限制没有做好。导致攻击者会将含有shell的php
jsp
等脚本上传的服务器(俗称一句话
)。从而攻击者直接控制服务器。
如kali中可以利用weevely
生成shell,上传shell后利用其控制服务器。
weevely generate 6666 /root/22.php
这样便产生了一个密码为6666
的一句话shell
![][3]
xxe漏洞如果存在的话危害是非常大的,通过越权可以读取站点以外的文件信息。以及对整个内网的肾透。
逻辑漏洞包括任意重置用户密码,修改订单等等,这类漏洞是扫描器所不能扫描出来的,所以需要我们认真分析整个站点的功能,分析其逻辑,多用burpsuite
抓包观察数据包是否可篡改,验证码是否可爆破等等。
可以通过爆破的方式发现弱口令,使用burpsuite
、hydra
等常见暴力破解工具,获取网站后台登录密码、ssh密码、mysql密码、ftp密码等。
如常见的网站搭建程序dedecmd
这个框架的漏洞层出不穷,当明确了目标所使用何种框架之后,我们可以根据网上的各种POC进行攻击。
后渗透测试包括内网横向渗透
,权限维持
,权限提升
,读取用户hash
,浏览器密码
等等。最后一步清扫战场,收工!
最后,写了这么多。是不是看腻了,来张美图放松下!
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/2100958
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。