web渗透思路

1.明确目标
2.信息收集
3.漏洞探测
4.漏洞验证(可以手工挖掘也可以用工具跑)
5.编写报告
6.信息整理
7.获取所需
8.信息分析



--------------------------------------------------------------------
渗透思路如下:

0x01信息收集:
目前实战过了两次,越来越能意识到信息收集对渗透测试工作的重要性,web渗透不是仅仅局限于用公开漏洞的EXP直接打过去,还有很多“野路子”可以使用。
①nmap扫描开放端口,常用端口如下:
21——-FTP服务
22——-SSH
23——-Telnet
25——-SMTP
80——-HTTP
443—–HTTPS
1433—–SQL server
Oracle—-1521
3306—–MySQL
3389—–Windows远程桌面
Tomcat—–8080
②查看robots.txt大概看一下网站结构,如果可能的话可以使用一些目录扫描工具去扫一扫看看能不能扫到后台,或者某些关键信息,但是个人感觉目录扫描器有些撞大运的嫌疑,如果网站没有waf之类的话可以考虑使用AWVS进行一遍漏洞扫描,万一能扫出来高危漏洞那就发了,如果扫不到的话至少web目录也能给你收集个八九不离十了。
③尽可能的收集到此站用的是什么型号以及什么版本的CMS,如果能够精准的收集到CMS的相关信息,那我们直接就利用公开的漏洞打过去就是了。
④如果有社工大佬的情况下也可以去搜一搜whois信息,如果网站挂了CDN的话我们就去查询域名的DNS解析记录看看能不能找到真实ip。

PS:其实我个人认为渗透测试如果信息收集做的好的话,那么渗透测试的过程将事半功倍。

0x02漏洞发现
①弱口令:如果是能够后台getshell的CMS我们在找到后台登录页面的情况下,若该后台登录页面没有验证码,我们可以使用burp suite 进行爆破;如果发现端口21为开放,我们可以试一试FTP匿名登录或者是FTP弱口令爆破;端口22开放的话我们也可以试试ssh弱口令。
②公开漏洞:在找到CMS的型号版本的情况下,我们可以直接去各大漏洞平台去直接找到其公开漏洞进行利用,如果能够找到真实ip的话也可以用Nessus去扫描其主机漏洞(万一能扫出来个MS17-010那就发了)。
③代码审计:如果要是实在不能发现漏洞的话就看看能不能从GitHub上找到他的开发记录什么的,想办法把代码拖下来审计一下。

0x03漏洞利用
这个没什么好说的,反正就是先获取网站的webshell,再提权,如有有waf就花式绕waf,然后最终的目的大多数都是脱裤。

0x04清理痕迹
本辣鸡还没有擦屁股的本事,但是据说提权成功了之后只要把日志什么的清了就可以溜了溜了溜了。。。我还没试过,技术水平所限,以后可能会补更。

0x05提交漏洞报告
渗透结束之后要将目标网站的漏洞情况详细的整理出来,并写出解决方案提交给客户,以便提升客户网站的安全性。最后不要忘了审视自己的渗透测试中存在的不足之处。在今后的工作中不断提高自己的实战水平。

我只是个孩子啊,求求各位大佬看了我的文章后不要喷我,没啥实质性的东西,就是记录一下自己的学习过程。
————————————————
版权声明:本文为CSDN博主「ICE_Sakura」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/JSMaster01/article/details/81630705
发布了49 篇原创文章 · 获赞 2 · 访问量 1507

猜你喜欢

转载自blog.csdn.net/weixin_45273343/article/details/102712256