渗透思路介绍

  1. 渗透中首先要对目标进行信息收集;
  2. 收集例如使用的脚本中间件的类型版本开发端口等情况(使用工具:whatweb、nmap、站长工具等);
  3. 对系统开发商进行分析(例如:首页底部的技术支持:xxxxxx)
  4. 对系统使用的cms进行分析(一般通过:御剑1.5、北极熊扫描器、robots.txt文件识别、cookie识别等方法);
  5. 可通过暴力枚举扫描器进行敏感目录文件的探测(一般利用:御剑等类似 或者写一个简单的脚本文件,主要通过字典的方式进行扫描,burp也可以实现);
  6. 可以的话通过扫描软件发现常规漏洞(例如:AWVS、wwwscan、appscan、北极熊扫描器);
  7. 如果知道特定的版本的cms,或者知道使用的cms名称可通过互联网进行漏洞搜索根据网络爆出的漏洞进行测试。
  8. 发现漏洞后通过对漏洞的分析,然后深度利用达到攻击效果(常用的攻击工具:sqlmap、xss平台、各种漏洞的exp、cookie编辑插件、漏洞攻击脚本);
  9. 例如通过sqlmap深度利用获取管理员的账号密码(密码一般为加密值,可通过解密网站进行解密再利用例如:www.cmd5.com);
  10. 通过前期敏感地址的收集进行管理员登陆;(因为管理员功能较多容易出现漏洞,如果普通用户展示页面也存在相关漏洞进行利用即可);
  11. 登陆后根据功能测试:获取shell(获取shell方法很多,本着把可执行脚本以文件形式写入或者传入或以其他形式存储在服务端可被用户访问的目录中即可。);
  12. 通过shell进行服务器权限的控制(常见方法:添加超级管理员、读hash值getpass等),shell脚本一般情况下继承中间件的权限,若权限较低则进行提权操作;
  13. 通过sa用户提权、可执行脚本提权(例如asp的网站asp脚本权限低但发现可以执行php脚本为高权限)、serv-u提权、查看系统版本和补丁情况查找可提权的EXP提权;
  14. 若进行了端口限制不能远程连接,则可进行端口转发操作进行连接。
  15. 登陆后可进行内网渗透、嗅探等一些列操作渗透同机房甚至同C段、B段主机;

猜你喜欢

转载自blog.csdn.net/Jiajiajiang_/article/details/80743016