本文将向你介绍渗透测试过程中最常见的思路,带你捋清头绪。当然,在实战过程中还需要灵活变通,切不可死板硬套。当然,我本人也是小白,如果有错,请及时纠正,感激不尽。作者:Y4er
国内对信息搜集并不是很重视,把大把的时间都花费到漏洞挖掘以及提权的过程中。殊不知,在渗透测试中,信息搜集起到的作用远远大于你的想象。
从域名的whois中可能找到管理员的邮箱,手机号码,以及其他可以用来社工爆破的有用信息。当然,如果域名开启了隐私保护,你可能会白费力气。whois查询地址
Google是一个非常不错的搜索引擎,比起国内的千度
,他可能会收录到不一样的东西。当你苦苦找不到后台的时候,你可以Google搜索一下 site:www.chabug.org intitle:后台
之类,你可能会有新收获。
寻找网站的真实IP在渗透测试的过程中极其重要,从真实的IP你可以上nmap
扫到网站服务器开放的端口,从而判断一些对应端口所对应的服务,而后使用metasploit
或者其他工具进行下一步渗透。
为了发挥服务器的最大性能,很多站长都会选择将几个网站放到同一台服务器上,所以我们就多了一个思路。在目标站一番测试并没有显著的效果之后,你可能就应该转移目标了。万一旁站很好搞呢?
如何判断网站是否使用cdn?ping检测分析返回的IP地址,如果有多个就是使用了CDN。当网站使用cdn的时候你无法得到网站的真实IP,这个时候思路就要灵活一点了,你可以通过子域名渗透。当然还有DNS域传输漏洞
。
nmap可以扫出操作系统和版本号。
nginx apache iis 分别有对应的解析漏洞,具体以后会说。
你都准备搞他了总不能连他什么脚本语言都不知道把?知道数据库看能不能外链弱口令爆破。
分类整理好自己收集到的信息,你要知道自己收集到的信息怎么用。下面我们开始具体的漏洞挖掘截断。
漏洞挖掘大致分为几个方面:组件,服务器层和应用层等。
应用层分为好多。
前端
SQL
越权
远程命令执行
上传
编辑器漏洞
爆破
权限提升就是所谓的提权,拿到服务器或许是最好的选择,但是你仅仅是为了拿到shell,又何必去提权呢?所以这个权限提升有一定的目的性。看你需要什么。
当我们好不容易拿到的权限,就因为一段时间没有维护就掉了,是不是很可惜呢?
隐藏
shell如果能够免杀,那么后期就算网站管理员装了安全狗也无所畏惧。
例如shift后门,放大镜后门,远控自启动,开机自启服务等。
清理自己的脚印,重要性不言而喻。
渗透测试过程中具体的过程大致就这么多,欢迎大家补充,更欢迎大家纠错。