WEB滲透開篇 0 (持續更新)

2021-09-14 08:50:49 字數 841 閱讀 8450

目錄

滲透測試的一般流程:

1、攻擊前:資訊收集

2、攻擊中:漏洞利用

3、攻擊後:提權鞏固

(1)收集**伺服器的基本資訊(系統版本,windows或者linux,基於哪個web容器)

(2)**真實ip(若有cdn)

(3)收集網域名稱資訊(whois資訊)

(4)收集敏感資訊(後台,robots.txt)(利用google搜尋引擎,子網域名稱列舉)

(5)收集埠資訊(根據埠判斷有哪些服務nmap)

(6)**指紋資訊(是否是基於cms框架,後台資料庫判斷)

(7)敏感目錄檔案

(8)社會工程學

(1)進行漏洞掃瞄和發現

(2)進行漏洞的利用

(1)提公升許可權

(2)系統木馬植入

(3)擦除痕跡

附加:1.拿到乙個待檢測的站,你覺得應該先做什麼?

a、資訊收集b、漏洞掃瞄c、漏洞利用

利用以上的方式拿到webshell,或者其他許可權

d、許可權提公升

提權伺服器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux髒牛漏洞,          linux核心版本漏洞提權,linux下的mysql system提權以及oracle低許可權提權

e、日誌清理

f、總結報告及修復方案

滲透思路總結(持續更新)

一 查詢注入,注意資料庫使用者許可權和站庫是否同服。二 查詢xss,最近盲打很流行,不管怎樣我們的目的是進入後台。三 查詢上傳,一些能上傳的頁面,比如申請友鏈 會員頭像 和一些敏感頁面等等,注意檢視驗證方式是否能繞過,注意結合伺服器的解析特性,比如典型的iis6.0 阿帕奇等。四 查詢編輯器,比較典...

git命令使用 持續更新 0

1.把檔案新增到暫存區 git add file1 2.用命令git commit告訴git,把檔案提交到倉庫 git commit命令,m後面輸入的是本次提交的說明,可以輸入任意內容 git commit m add file1 file1 3.git remote rm origin 移除本地關...

滲透測試實用工具 持續更新

load,split,execute url from address bar.custom add referrer url,user agent,cookie.tools md5,sha1,sha256,rot13 encryption,url,base64 encoding,beautifie...