漏洞挖掘基礎

2022-04-16 10:39:24 字數 1504 閱讀 4528

**於:

一、前期互動階段

1、獲取授權

2、確定滲透物件範圍

二、資訊收集

1、確定ip和網域名稱範圍

2、確定版本資訊

3、埠掃瞄

4、解析dns伺服器

5、網域名稱資訊收集

6、反向查詢ip、子網域名稱爆破,查詢旁註目標

三、漏洞分析

1、伺服器漏洞掃瞄(nmap、nessuss、openvas等)

3、針對單一漏洞驗證工具或poc。

4、對公開資源的研究(廠商的漏洞報告、google hacking等)

四、漏洞利用

1、metasploit模組化漏洞攻擊

2、sqlmap等各類漏洞利用工具

五、撰寫滲透測試報告

漏洞分類

漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在對的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

系統漏洞:如ms17-010

web應用漏洞:owasp top 10

移動端應用漏洞:資訊洩露、移動支付等

應用軟體中的漏洞遠遠多於作業系統中的漏洞,特別是web應用系統中的漏洞更是佔資訊系統漏洞中的絕大多數。

常用漏洞掃瞄工具

nmap

awvs(web 漏洞,最全面)

burpsuite

nessus(主機漏洞)

openvs

w3af

namap主要功能:

主機探測

埠掃瞄

服務版本檢測(存在誤差)

主機系統指紋識別

漏洞探測(主機漏洞)

主機探測:

namp 172.18.10.1

掃瞄整個子網

nmap 172.18.10.1-172.18.10.254

掃瞄多個目標

nmap 172.18.10.1-172.18.10.254

埠掃瞄:

1、-p《埠列表》

命令:nmap -p1-65535  192.168.0.1

nmap -p21,22,,23  192.168.0.1

伺服器版本檢測

-o 引數系統指紋識別。

命令 nmap

漏洞探測

--script引數指定指令碼進行漏洞掃瞄

1、掃瞄常見漏洞

nmap --script=vuln 192.168.

2、使用所有指令碼掃瞄

nessus漏洞掃瞄器:

1、點選下圖介面中的new scan

2、3、

4、經典漏洞利用舉例

eternalblue(永恆之藍)

awvs

1、root@kali:!#

漏洞挖掘 目錄瀏覽漏洞

web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...

漏洞挖掘 弱口令漏洞

應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...

Android APP漏洞挖掘

0x00 1 元件公開安全漏洞 參考android 元件安全。2 content provider檔案資料夾遍歷漏洞 參考content provider檔案資料夾遍歷漏洞 3 androidmanifest.xml中allowbackup安全檢測 4 intent劫持風險安全檢測 參考androi...