Only~xiaoxiao笑就好了

渗透实战——信息收集、漏洞发现、漏洞利用

Only-xiaoxiao·2023-03-04 21:24·248 次阅读

渗透实战——信息收集、漏洞发现、漏洞利用

信息收集#

0x01 WEB信息收集#

  1. 网站前端源码脚本

    通过伪静态 多提交地址访问抓包分析 获得网站 服务器等信息

  2. Web 指纹识别

    在线指纹识别,在线cms识别小插件--在线工具 (bugscaner.com)
    CMSeek 进行cms识别,kali安装使用

  3. 网站对应数据库

    常见 组合 php=>mysql, aspx=>mssql,asp=>access,jsp=>mssql

    常用的端口攻击 - botoo - 博客园 (cnblogs.com)

  4. 网站搭建平台

    burpsuite 抓包获取

  5. 服务器操作系统

    根据网址的大小写敏感性判断 windows 大小写不敏感 linux 敏感

  6. robots协议

    直接 访问 robots.txt 获取相关目录地址信息

0x02 端口信息收集#

  1. 服务协议相关端口

    参考:常用的端口攻击 - botoo - 博客园 (cnblogs.com)

  2. web 服务端口

    namp 扫描

0x03 域名信息收集#

  1. 子域名

    子域名挖掘机程序 获取子域名 【通过爆破遍历方式进行,速度慢,信息较全】
    [在线获取子域名] http://z.zcjun.com/ https://www.dnsgrep.cn/ 【速度快,但是域名挖掘信息不详细全面】

0x04 目录信息收集#

  1. 敏感文件 目录站点 扫描目录

    WebPathBrute 【windows】dirsearch [linux]

0x05 其他信息收集#

  1. 有无CDN服务【CDN 是节点缓存】

    采用超级ping第三方平台判断,唯一IP无CDN,反之有CDN【则需要通过CDN ,找到根网站】

  2. 有无WAF

    使用 wafa00f 脚本,探测waf 类别

    EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. (github.com)

  3. 有无其他应用

    APP或手机站点 第三方接口

  4. IP网段网络信息

    ip 和 域名 都扫描,可能会有不同[源于网站配置时根目录的不同,若 ip 为根目录,则根目录下可能还有网站,域名为根目录,则就是一个网站]但多数都是等效的

    网段:c段查询【内网渗透】 如 192.168.0.1-192.168.0.255

    同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan

    iisputscaner 等工具

漏洞发现#

0x01 漏洞问题#

登录类网站扫描#

  1. 代入登录扫描

  2. 代入cookie 扫描

开源CMS网站程序#

  1. 可以下到源码,直接代码审计

0x02 WEB漏洞#

简单漏洞分类#

  1. Sql 注入 【sqlmap havij pangolin 超级注入工具 啊D 明小子】
  2. xss跨站脚本攻击
  3. 文件上传 burpsuite fiddler fuzz上传字典【模糊测试】TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)
  4. 远程代码执行
  5. 文件包含
  6. 逻辑越权

漏洞扫描#

Netsparker 扫描 ,发现漏洞后,再网络查看漏洞详情,尝试利用

0x03 系统漏洞#

漏洞扫描: nessus ,openvas,netspaker

扫描出漏洞 结合MSF 漏洞利用【MSF 更新块,集成了多数系统漏洞利用模块】

0x04 黑箱白盒测试#

黑箱测试:扫描【已有工具】,探针【人为寻找测试漏洞】,搜索等

案例:业务逻辑

  1. 订单金额修改
  2. 短信接口枚举
  3. 任意信息查看

工具失效原因:

1. 可能需要登录状态操作
1. 可能需要变换参数测试

白盒测试:代码审计

关于漏洞扫描需要采用两种扫描:

  1. awvs扫描【漏洞点】

  2. cms插件扫描【开源网站】四叶草网络攻防实训平台 (seclover.com)

漏洞利用#

0x01 漏洞的影响#

  1. 用于实战 强调权限【难度最大】

  2. 用于挖掘 强调只要发现漏洞即可

  3. 用于加固 强调只要发现漏洞即可

0x02 攻击方法#

  1. Sql注入

    工具:sqlmap havij pangolin 超级注入工具 啊D 明小子

    数据库类型:Access mysql mssql oracal postsql db2 sybase 等【获取账号密码,敏感信息】

  2. 文件上传

    工具:burpsuite fiddler fuzz上传字典【模糊测试】TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)

    关键:找到上传注入点,同时绕过waf

  3. 跨站脚本攻击

    xss[存储型 反射型] csrf[] 常常两者结合利用,同时xss也能结合子塔漏洞或方法进行攻击

    核心:大多需要钓鱼,得到cookie ,session 等信息

    工具:xss平台 beef xsser

  4. 代码执行

    案例:(148条消息) ThinkPHP5远程命令执行漏洞_wkend的博客-CSDN博客_thinkphp5漏洞

  5. 命令执行

    漏洞产生:代码审计 可控变量+危险函数

  6. 目录遍历 目录穿越

  7. 业务逻辑漏洞

0x03 漏洞利用问题#

  1. 安全软件拦截【waf】
  2. 漏洞自身问题
  3. 测试脚本误报
科普:cc攻击   利用http代理 大量使用代理ip消耗网站资源,使网站资源耗尽,崩溃
posted @   Only-xiaoxiao  阅读(248)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek “源神”启动!「GitHub 热点速览」
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· DeepSeek R1 简明指南:架构、训练、本地部署及硬件要求
· 2 本地部署DeepSeek模型构建本地知识库+联网搜索详细步骤
点击右上角即可分享
微信分享提示
目录