web滲透測試流程

本文純屬理論總結,2k字左右,不多,請耐心等待
  入侵是有運氣的,我們隻有通過不斷提升自己,才能把運氣的成分降到最低;
  方法是死的,人是活的,思想更是活的。

  抛磚引玉就算了,說說我的滲透思路,大家多多指正。

  開始滲透
  現在我們假設我們要滲透 www.xxx.com
  我們首先要觀察,
  觀察網站的類型,這一步不是讓你馬上有漏洞,而是要确保你心中的網站有很多。
  大概有幾種可能
  1、乍一看,基本都是flash。看到這些信息後,你一定要做好打持久戰的準備。這時候可以使用wvs掃描站點目錄,了解站點結構。還有掃描弱ftp密碼,因爲這種閃站對ftp的依賴比較大。偶爾碰到很弱智的密碼。

   2、首頁可以看到大量的鏈接,而且鏈接都是html的。 shtml、htm等靜态鏈接應該認爲是靜态模闆制作的。你得在網站上仔細尋找powered by。一旦你找到它,你可以走兩條路。 1.谷歌已有的0day,采取Shell方式, 2.去官網下載源碼,自己找資料

  3.首頁是asp的? …PHP?比如dynamic+parameters,随便開一個查詢注入,帶’and and and 1=1,如果彈出框出來,有人可能會放棄,其實你應該慶幸,尤其是asp,因爲這個很有可能是站長直接收錄的現成的防注入程序,所以一定要有數據庫(記錄你的ip等信息),有人會問,有數據庫有什麽用?你想下載嗎?不會的,這種數據庫一般是asp,你可以直接在注入代碼裏面插入一句,然後鏈接到他的數據庫,而80%的網站防注入數據庫都是根目錄下的sqlin.asp
回過頭來看,不談框架就直接跳,會比較麻煩。您可以嘗試手動繞過代碼,并使用中繼注入。詳情參見http://forum.3est.com/thread-2418-1-1.html

   4.首頁鏈接基本都是xxx.asp,xxx.php之類的,沒有參數,也就是說還是靜态模闆生成的僞靜态頁面,隻不過是動态的後綴,還是跟2的想法。需要注意的一件事是,一些本地網站在某個區域使用 cms。而且這些cms隻是小規模使用,沒有現成的源代碼,可以把特殊路徑(如/news/news_view.asp)放到google搜索,通過其他網站獲取源代碼

  5、這最後一個也是最難的,整個站點隻有那麽幾個靜态頁面。這很可能是由某些 BitTorrent 網站管理員建立的 BitTorrent 站點。全部寫在本地,通過ftp上傳。它甚至可能沒有背景。我以前看過一些展覽。色情網站就是這樣,這類網站一般都是迂回入侵。
  接下來很重要的一點就是,不管是什麽站,都不要放棄嘗試,這個很重要

  根據以上類型

  第一個:
  手動試試高危目錄,以前百度是一個子站的後台暴露爲admin/index.asp。如果你很懶,可以使用 wwwscan。論壇工具版有gui。如果掃描管理目錄什麽的,可以直接試試弱密碼和社工。如果沒有,請開始附注。
  下面我就來說說我的旁注想法
  我用的工具是Ming Boy,很簡單,因爲他有批量檢測
旁注地址出來後,先檢查上傳,再檢查後台,數據庫可以根據情況手動檢查,節省時間。但是工具越來越難用了,所以邊站少的時候,可以手動一一查看。邊站多的話可以觀察一下域名,比如帶gov.cn的,***hotel,**hg(Chemical),**pj(accessories)這些公司站點,地方政府小站點都很容易入侵
  如果沒有上傳,一個很重要的步驟來了,查看後台,其實不要覺得不注入後台就沒用,隻要有在後台,先or=or,再admin, admin,還有admin,域名,這三個絕對是久經考驗的
  繼續說思路,如果從旁注中拿到shell,先看看目錄能不能跳轉,如果不能,而且目錄非常有序,80%是虛拟主機,可以請幾個人一起猜,綜合有社工資料,概率很高,還有别忘了aspx裏面的iis spy
  如果上面不行,那就用cnsuperscan,掃描80,看看是不是内網單位,如果c段存活主機很多,考慮掃描21,很可能是大公司,掃描後21、選擇survu方便提權
  簡單介紹一下内聯網。
   1.cain+rose的arp工具,用兩台機器同時嗅探,然後進入休眠等待
  2. 抓取整個内網的http信息,找一些賬号和社工對接
  隻能内網穿透 廢話少說,太長了……!

  第二種:
  這很簡單。靜态模闆,如果是站長自己寫的源碼,漏洞scanner6就是一把掃帚,我的經驗是,隻要站點不使用現成的源碼,那麽肯定有自己留的後門,而且很容易犯低級錯誤,掃描到可能被注入的頁面試試,最好能掃描上傳,不要忘記前人的腳步。看1.asp,等mm.asp,沒有的話重複第一個思路

  第三和第四:
查找版權。找資料,找弱點,别人都是從第二種到第一種的思路

  第五種方式:
  這種網站很難搞定,主要是用強大的字典掃描目錄,找到程序會員留下的上傳點之類的,有時候可以試試upload1.asp這樣的路徑,沒有索引文件可以列在二級目錄中。不過這種站一般還是要走第一條路

  寫在最後:
  上面的思路如果用好的話,我覺得應該可以拿下一個普通站,不過這隻是一個大概的思路,主要還是要多看看别人寫的入侵經驗,因爲漏洞永遠無法解決完成。比如我上面寫的思路,沒有包含很多常用的漏洞嘗試,比如xss,但是如果你用xss,那站肯定是長的。過程中記得看過别人的清華滲透。我選擇了子站點 day,它利用了列出目錄的漏洞。然後找了一個數據庫管理目錄,得到了一句話。再說一遍,意念未死。

如果是入門階段建議先看看【精通腳本黑客】這本書,本站隻有電子版提供

資源下載
下載價格3 龍紋銀币
VIP免費

原文鏈接:https://duduziy.com/145.html,轉載請注明出處。 鄭重聲明: 本站所有内容僅供大家參考、學習,不存在任何商業目的與商業用途。 若您需要商業運營或用于其他商業活動,請您購買正版授權并合法使用。 我們不承擔任何技術及版權問題,且不對任何資源負法律責任。 如遇到資源無法下載,請點擊這裏失效報錯。失效報錯提交後記得查看你的留言信息,24小時之内反饋信息。 如有侵犯您的版權,請給我們私信,我們會盡快處理,并誠懇的向你道歉!

0

評論0

顯示驗證碼
沒有賬号?注冊  忘記密碼?