個人滲透的一般流程總結

2021-06-20 07:33:05 字數 1471 閱讀 7360

個人滲透的一般流程總結

from:www.3est.com

author:tsingx

寫在前面:

本文沒有圖,純理論上做總結,2k字左右,不多,大家耐心點

入侵存在運氣的機率,我們只有不斷的提高自己,才能夠將運氣的成分將到最小;

方法是死的,人是活的,思路更是活的。

我就算是拋磚引玉了,說一下我滲透的思路大家可以多多指正。

開始滲透

現在我們假定要滲透www.***.com

我們首先要觀察,

觀察**的型別,這一步不是讓你馬上有漏洞什麼的,而是做到對**心中有數。

大概有這麼幾種可能

1、一眼望去基本全是flash的,看到這個資訊,就要做好打持久戰的準備了,此時可以用wvs掃一下站點目錄,了解站點結構,還有就是掃瞄ftp弱口令,因為這種flash站很依靠ftp。有時候會遇到非常弱智的密碼。

4、首頁鏈結基本是***.asp,***.php之類的,沒有引數,那說明還是靜態模板生成的偽靜態頁面,只不過是動態字尾,還是按2的思路走,需要注意一點的就是有一些地方性**是乙個區域內都用的乙個cms。而且這些cms只是小規模使用,沒有現成的原始碼,可以把特殊路徑(如/news/news_view.asp)放到谷歌了搜尋,在通過其他站點旁註拿原始碼

5、這最後一種也是最棘手的,就是全站翻來翻去就幾個靜態頁面,這很可能是某些bt站長做的bt站,全本地編寫,ftp上傳,很可能連後台都沒有,以前看過用些展覽性的**就是這樣的,這樣的**一般是迂迴入侵。

接下來很重要的一點就是,無論什麼站,都不要放棄嘗試,這很重要

按上面的種類來

第一種:第二種:

這個很簡單了。靜態模板,如果是站長自己寫的原始碼,vulnerabilityscanner6掃把,我的經驗是只要站張沒用現成的原始碼,那自己肯定留得有後門,而且很容易犯低階錯誤,掃到可能注入的頁面了就試吧,最好是能掃到上傳,還有就是不要忘記前輩們的腳步。看看1.asp,mm.asp等待,不行的話就重複第一種的思路

第三種、第四種:

找版權。找資訊,找弱點,其它的就沿著第二種到第一種的思路吧

第五種:

這種站特別難拿,主要還是用個強悍的字典掃目錄,找程式設計師留下的上傳點之類的,有時候可以試一下upload1.asp這樣的路徑,還有就是二級目錄沒有index時可以列檔案。不過這種站一般還是要走第一種的路

寫在最後:

上面的思路如果用好了我想拿下乙個普通站應該是可以的,不過這只是通用的思路,主要還是要多看別人寫的入侵經驗,因為漏洞是怎麼也說不完的,比如我以上寫的思路很多常用的漏洞的嘗試並沒有寫進去,比如xss,但是如果用xss那站一定是乙個漫長的過程,記得一前看別人寫的滲透清華大學,就是撿的分站日,而且是用乙個列目錄的漏洞,然後找到了乙個資料庫管理目錄拿到一句話的,再次說一遍,思路不是死的

滲透測試一般流程

滲透測試流程 ptes標準中定義的滲透測試過程環節基本上反映了安全業界的普遍認同,具體包括以下7個階段。1.前期互動階段 在前期互動 pre engagement interaction 階段,滲透測試團隊與客戶組織進行互動討論,最重要的是確定滲透測試的範圍 目標 限制條件以及服務合同細節。該階段通...

測試一般流程

目錄 一 測試準備階段 1.1 需求評審 1.2 測試計畫 1.3 測試用例 二 測試階段 2.1 開發自測 2.2 產品設計走查 2.3 測試接入測試 2.4 產品驗收階段 三 上線階段 3.1 與專案人員確認上線時間與策略 3.2 準備線上回歸的賬號,資料等 3.3 執行緊急回滾的策略 3.4開...

PADS LAYOUT的一般流程

1 概述 本文件的目的在於說明使用pads的印製板設計軟體powerpcb進行印製板設計的流程和一些注意事項,為乙個工作組的設計人員提供設計規 範,方便設計人員之間進行交流和相互檢查。2 設計流程 pcb的設計流程分為網表輸入 規則設定 元器件布局 佈線 檢查 複查 輸出六個步驟.2.1 網表輸入 ...