绿盟安全工程师渗透测试常规思路.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

渗透测试常规思路分析

正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子〔技巧知识〕但不是道从何挖起岂不是悲哀。

下面会分享一些我自己总结的常规渗透思路。

分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。

0×01?野球拳:外围

招式解释

野球拳:最根底但练得好最后也非常厉害

1.?主要由于效劳器配置等原因造成的信息泄露

常用google,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的那么可能是mdb文件下载,CMS未被锁定install页面,网站配置密码filetype:lstpassword,php远程文件包含漏洞等重要信息。

包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。

2.?端口探测——效劳

该项也是针对效劳器的配置来说的,在效劳器配置的时候可能出现一些ftp,3389.1433等常规效劳端口,那么可以根据弱口令尝试,或者一些效劳的根底漏洞(CVE)来使用matesploit进行处理。常用工具NMAP–AIP.

?

3.?爬虫爬网站目录

该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。

?

4.?Web框架漏洞

????Web整体框架:

①Struts2框架漏洞,直接利用。

②ThinkPHP任意代码执行。

?

????后台框架:

???其实也可以算绕过验证进入后台分类中;

①Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。

②worldpress

③ewebeditor,fckeditor编辑器上传页面直接访问,根据编辑器版本,

随处可查利用信息。

?

?

5.?暴力,撞库进后台

无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。

不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。

撞库,也许你只拿到了一局部敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。

?

6.?弱口令

最常见最危险也最掉以轻心

?

7.?中间件配置不当引起的问题

①IIS写漏洞〔不常见了〕

????〔常规工具“老兵”〕

?

②目录可访问

*8.?操作系统、中间件文件解析引起的问题,

??Apache?????IIS?test.asp;.jpg???windows??.asp.???asp□

不是深入的话题,在上传里关注

9.?php引起的一系列问题

①../../etc/passwd?直接深入

②php引起的目录遍历

③PHP引起的远程文件包含〔google搜索也可以直接利用〕

?

0×02?太极:外围到内部之间的中间层〔应用〕

招式解释

太极:遇强那么强,遇弱那么弱,全是应用惹的祸

一.用户未登陆的情况下

1、注入

注入的类型实在太多,利用把戏种种,

①??页面调用时候的sql注入,一般直接穿山甲,sqlmap跑出来dbs和表,用来进后台用或者泄露用户信息。〔DBS是否完整,网站结构库,直接利用〕

②??万能密码之类的sql注入,进入前端应用或者后台管理。

③??本站没有注入不代表就不能深入,试试旁注呢,呵呵。只是流程不一样了。

?

2、XSS

XSS的类型不算多存储型,反射型,但是利用就是只有你想不到,没有你做不到。

和深入无关的就不说了。

①???XSS盲打打后台,多半也是想进后台种种方法无果的情况下。概率有限。

②???XSSDDoS。

?

3、信息泄露,订单遍历

用户访问权限问题。

4、密码找回漏洞〔密码邮件/短信重置〕

Burp可修改字段的情况下,找回其他用户密码,说不定admin的密码就被你找回了。

?

5、后台

后台也是一种业务,只是一种专政的隐藏的业务哈。

如何进入后台呢?在找到后台地址的前提下。和应用无关的:暴力破解,撞库,信息收集利用,弱口令,未授权访问。

①??万能密码之类的sql注入,post型注入用sqlmapdumpdbs.

②??利用web前端的sql注入

③??密码找回运气好的话前端应用的admin密码和后台密码一致。〔有什么查询密

文档评论(0)

展翅高飞2020 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档