渗透测试思路详解

士别三日wyx 发表于 2021/12/23 02:33:07 2021/12/23
【摘要】 该思路来源于:百度 信息收集 第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过...

该思路来源于:百度

信息收集

第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集

漏洞探测

当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

1、SQL注入, 传送门——>SQL注入详解

2、XSS跨站脚本,传送门——>XSS(跨站脚本)漏洞详解

3、CSRF跨站请求伪造, 传送门——>CSRF跨站请求伪造攻击

4、XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞

5、SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞

6、文件包含漏洞, 传送门——>文件包含漏洞

7、文件上传漏洞 , 传送门——>文件上传漏洞

8、文件解析漏洞,传送门——>文件解析漏洞

9、远程代码执行漏洞 , 传送门——> 远程代码执行漏洞

10、CORS跨域资源共享漏洞,传送门——>CORS跨域资源共享漏洞

11、越权访问漏洞,传送门——>越权访问漏洞

12、目录浏览漏洞和任意文件读取/下载漏洞,传送门——>目录浏览漏洞和13、任意文件读取/下载漏洞

14、struts2漏洞,传送门——>Struts2漏洞

15、JAVA反序列化漏洞,传送门——>JAVA反序列化漏洞

这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。

网站漏洞扫描工具也有很多,比如:

1、AWVS,传送门——> AWVS扫描器的用法

2、AppScan ,传送门——> AppScan扫描器的用法

3、Owasp-Zap ,传送门——> OWASP-ZAP扫描器的使用

4、Nessus ,传送门——> Nessus扫描器的使用

网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!

漏洞利用

当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:

SQL注入 , 传送门——> Sqlmap的使用

XSS跨站脚本,传送门——> Beef-XSS的使用

抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包软件的使用

文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马

但是,获得了webshell后,一般权限很低,所以我们需要提权,可以选择反弹一个MSF类型的shell提权:Metasploit Framework(MSF)的使用 、 Msfvenonm生成一个后门木马,也可以反弹一个CobaltStrike类型的shell:渗透测试神器Cobalt Strike的使用, 也可以MSF和CobaltStrike联动:MSF和CobaltStrike联动 也可以使用其他提权:Windows提权 、 Linux提权。

当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。

文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/wangyuxiang946/article/details/121341122

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:cloudbbs@huaweicloud.com进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。