大家都知道滲透測試就是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制,而且夠獨(dú)立地檢查你的網(wǎng)絡(luò)策略,一起來看看網(wǎng)站入侵滲透測試的正確知識(shí)吧。
簡單枚舉一些滲透網(wǎng)站一些基本常見步驟:
一 、信息收集
要檢測一個(gè)站首先應(yīng)先收集信息如whois信息、網(wǎng)站真實(shí)IP、旁注、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫類型、二級域名、防火墻、維護(hù)者信息有哪些等等
二、收集目標(biāo)站注冊人郵箱
1.用社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)。2.用郵箱做關(guān)鍵詞,丟進(jìn)搜索引擎。3.利用搜索到的關(guān)聯(lián)信息找出其他郵進(jìn)而得到常用社交賬號(hào)。4.社工找出社交賬號(hào),里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣 。5.利用已有信息生成專用字典。6.觀察管理員常逛哪些非大眾性網(wǎng)站,看看有什么東西
三、判斷出網(wǎng)站的CMS
1:查找網(wǎng)上已曝光的程序漏洞并對其滲
2:如果開源,還能下載相對應(yīng)的源碼進(jìn)行代碼審計(jì)。
3.搜索敏感文件、目錄掃描
四、常見的網(wǎng)站服務(wù)器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入點(diǎn)及漏洞
1.手動(dòng)測試查看有哪些漏洞
2.看其是否有注入點(diǎn)
3.使用工具及漏洞測試平臺(tái)測試這個(gè)有哪些漏洞可利用
六、如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?inux大小寫敏感,windows大小寫不敏感。
七、如何突破上傳檢測?1:寬字符注入2:hex編碼繞過
3:檢測繞過
4:截?cái)嗬@過
八、若查看到編輯器
應(yīng)查看編輯器的名稱版本,然后搜索公開的漏洞
九、上傳大馬后訪問亂碼
瀏覽器中改編碼。
十、審查上傳點(diǎn)的元素
有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類型就能突破限制了。
十一、15:某個(gè)防注入系統(tǒng),在注入時(shí)會(huì)提示:系統(tǒng)檢測到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx時(shí)間:XXXX提交頁面:xxxx提交內(nèi)容:and 1=1
可以直接用這個(gè)防注入系統(tǒng)拿到shell,在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫文件了 這個(gè)時(shí)候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。
十二、發(fā)現(xiàn)上傳路徑并返回txt下載地址
下載漏洞,在file=后面 嘗試輸入index.php下載他的首頁文件 然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件 可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址。
十三、若根目錄下存在/abc/目錄 并且此目錄下存在編輯器和admin目錄
直接在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄。
十四、后臺(tái)修改管理員密碼處,原密碼顯示為*
我們可以審查元素 把密碼處的password屬性改成text就可以明文顯示了
十五、目標(biāo)站無防護(hù),上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?原因很多,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過
十六、掃描網(wǎng)址目錄
使用軟件查看他的目錄,沒準(zhǔn)會(huì)掃出后臺(tái)地址等敏感目錄
十七、若掃描出后臺(tái)目錄
可對其進(jìn)行密碼爆破 嘗試對我們搜集的管理員信息常用密碼對后臺(tái)進(jìn)行密碼嘗試
以上就是小編為大家整理的關(guān)于網(wǎng)站入侵滲透測試的正確知識(shí),需要的用戶快來試試吧