绿盟安全工程师渗透测试常规思路Word格式.docx

上传人:b****6 文档编号:19777446 上传时间:2023-01-10 格式:DOCX 页数:9 大小:1.09MB
下载 相关 举报
绿盟安全工程师渗透测试常规思路Word格式.docx_第1页
第1页 / 共9页
绿盟安全工程师渗透测试常规思路Word格式.docx_第2页
第2页 / 共9页
绿盟安全工程师渗透测试常规思路Word格式.docx_第3页
第3页 / 共9页
绿盟安全工程师渗透测试常规思路Word格式.docx_第4页
第4页 / 共9页
绿盟安全工程师渗透测试常规思路Word格式.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

绿盟安全工程师渗透测试常规思路Word格式.docx

《绿盟安全工程师渗透测试常规思路Word格式.docx》由会员分享,可在线阅读,更多相关《绿盟安全工程师渗透测试常规思路Word格式.docx(9页珍藏版)》请在冰豆网上搜索。

绿盟安全工程师渗透测试常规思路Word格式.docx

常用google,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS未被锁定install页面,网站配置密码password,php远程文件包含漏洞等重要信息。

包括Robots.txt不想让XX知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。

2. 

端口探测——服务

该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一些等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。

常用工具NMAP–AIP.

 

3. 

爬虫爬网站目录

该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。

AWVS,。

4. 

Web框架漏洞

Web整体框架:

①Struts2框架漏洞,直接利用。

②ThinkPHP任意代码执行。

后台框架:

 

其实也可以算绕过验证进入后台分类中;

①Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。

②worldpress

③ewebeditor,fckeditor编辑器上传页面直接访问,根据编辑器版本,

随处可查利用信息。

5. 

暴力,撞库进后台

无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。

不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。

撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。

6. 

弱口令

最常见最危险也最掉以轻心

7. 

中间件配置不当引起的问题

①IIS写漏洞(不常见了)

(常规工具“老兵”)

②目录可访问

*8. 

操作系统、中间件文件解析引起的问题,

Apache 

test.php.xx 

IIS 

test.asp;

.jpg 

windows 

.asp. 

asp□

不是深入的话题,在上传里关注

9. 

php引起的一系列问题

①../../etc/passwd 

直接深入

②php引起的目录遍历

③PHP引起的远程文件包含(google搜索也可以直接利用)

02 

太极:

外围到内部之间的中间层(应用)

遇强则强,遇弱则弱,全是应用惹的祸

一.用户未登陆的情况下

1、注入

注入的类型实在太多,利用花样种种,

① 

页面调用时候的sql注入,一般直接穿山甲,sqlmap跑出来dbs和表,用来进后台用或者泄露用户信息。

(DBS是否完整,网站结构库,直接利用)

② 

万能密码之类的sql注入,进入前端应用或者后台管理。

③ 

本站没有注入不代表就不能深入,试试旁注呢,呵呵。

只是流程不一样了。

2、XSS

XSS的类型不算多存储型,反射型,但是利用就是只有你想不到,没有你做不到。

和深入无关的就不说了。

XSS盲打打后台,多半也是想进后台种种方法无果的情况下。

概率有限。

XSSDDoS。

3、信息泄露,订单遍历

用户访问权限问题。

4、密码找回漏洞(密码邮件/短信重置)

Burp可修改字段的情况下,找回其他用户密码,说不定admin的密码就被你找回了。

5、后台

后台也是一种业务,只是一种专政的隐藏的业务哈。

如何进入后台呢?

在找到后台地址的前提下。

和应用无关的:

暴力破解,撞库,信息收集利用,弱口令,未授权访问。

万能密码之类的sql注入,post型注入用sqlmapdumpdbs.

利用web前端的sql注入

密码找回运气好的话前端应用的admin密码和后台密码一致。

(有什么查询密码88)

④ 

XSS盲打cookie(成功率)

⑤ 

后台框架 

siteservercms等知名后台cms 

sebug

1、首先获取免费版软件,然后安装使用查看是否有test(admin)账户,能否直接利用,保存cookie提交看能否使用。

2、看版本,Sebug等上面有无直接利用方法

3、代码审计 

(北京2014绿盟安全夺旗北京分公司利用此方法成功转账)

二.在模拟用户注册登陆情况下

1、认证绕过

万能密码

Cookie欺骗

2、越权访问

平行越权,其他用户信息读取、修改;

纵向越权,主要体现在修改密码能否通过特殊字段标记的修改管理员密码。

3、注入

Cookiepostget型,登陆后user相关应用

4、XSS影响力、类型实在太多

①user提交的东西让后台管理员去审核

1.了解后台的提交审核流程,CSRF,给自己添加用户,(文章管理系统)

2.XSS找后台,管理员浏览时Cookie传输到XSS平台

3.XSS蠕虫之类

4.订单遍历

5、上传点

一句话木马

Webshell上传

在很多情况下,没有注入的,后台进不去,上传点是最好的阵地。

网站十分重视对上传文件的保护,熟悉上传流程,被阻断在哪里,在哪里突破。

6、短信、邮箱DDoS

7、支付漏洞

0元任意付

-1元退款

数量整型/长整型溢出

03 

内部(管理后台)

招式解释:

迷踪步(无痕无迹,还需更深进入)

既然已经进入了管理后台了,很有成就感,那么下一步的目标就是控制这台服务器,控制整个网段。

现在一般的web渗透也都到此为止了。

1.上传webshell

假如你在web前端没有地方或者没办法上传webshell,那么在后台上传是一个最好的选择,这也是帮助你从业务层面上控制服务器的最佳方法。

后台可修改上传文件类型,欢天喜地,修改下白名单|黑名单,上传成功,有时候不能被解析很常见,再找原因。

后台不能修改上传文件类型,大部分哦~不过一般来说对后台的上传校验比前端要宽松一些。

没事,咱们该怎么绕过就怎么绕过,不能绕过就88…….

2.一句话木马

3.管理员的分权

假如说管理员进行了分权,拿到了管理员不是权限最高的主管理员的话还需要进行管理员提权操作。

后台提权

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1