大家都知道滲透測試就是為了證明網絡防御按照預期計劃正常運行而提供的一種機制,而且夠獨立地檢查你的網絡策略,一起來看看網站入侵滲透測試的正確知識吧。 簡單枚舉一些滲透網站一些基本常見步驟: 一 、信息收集 要檢測一個站首先應先收集信息如whois信息、網站真實IP、旁注、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息有哪些等等 二、收集目標站注冊人郵箱 1.用社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。2.用郵箱做關鍵詞,丟進搜索引擎。3.利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。4.社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 。5.利用已有信息生成專用字典。6.觀察管理員常逛哪些非大眾性網站,看看有什么東西 三、判斷出網站的CMS 1:查找網上已曝光的程序漏洞并對其滲透2:如果開源,還能下載相對應的源碼進行代碼審計。 3.搜索敏感文件、目錄掃描 四、常見的網站服務器容器。 IIS、Apache、nginx、Lighttpd、Tomcat 五、注入點及漏洞 1.手動測試查看有哪些漏洞 2.看其是否有注入點 3.使用工具及漏洞測試平臺測試這個有哪些漏洞可利用 六、如何手工快速判斷目標站是windows還是linux服務器?inux大小寫敏感,windows大小寫不敏感。 七、如何突破上傳檢測?1:寬字符注入2:hex編碼繞過 3:檢測繞過 4:截斷繞過 八、若查看到編輯器 應查看編輯器的名稱版本,然后搜索公開的漏洞 九、上傳大馬后訪問亂碼 瀏覽器中改編碼。 十、審查上傳點的元素 有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。 十一、15:某個防注入系統,在注入時會提示:系統檢測到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx時間:XXXX提交頁面:xxxx提交內容:and 1=1 可以直接用這個防注入系統拿到shell,在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。 十二、發現上傳路徑并返回txt下載地址 下載漏洞,在file=后面 嘗試輸入index.php下載他的首頁文件 然后在首頁文件里繼續查找其他網站的配置文件 可以找出網站的數據庫密碼和數據庫的地址。 十三、若根目錄下存在/abc/目錄 并且此目錄下存在編輯器和admin目錄 直接在網站二級目錄/abc/下掃描敏感文件及目錄。 十四、后臺修改管理員密碼處,原密碼顯示為* 我們可以審查元素 把密碼處的password屬性改成text就可以明文顯示了 十五、目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?原因很多,有可能web服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改后綴名繞過 十六、掃描網址目錄 使用軟件查看他的目錄,沒準會掃出后臺地址等敏感目錄 十七、若掃描出后臺目錄 可對其進行密碼爆破 嘗試對我們搜集的管理員信息常用密碼對后臺進行密碼嘗試 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信