web渗透测试流程

本文纯属理论总结,2k字左右,不多,请耐心等待
  入侵是有运气的,我们只有通过不断提升自己,才能把运气的成分降到最低;
  方法是死的,人是活的,思想更是活的。

  抛砖引玉就算了,说说我的渗透思路,大家多多指正。

  开始渗透
  现在我们假设我们要渗透 www.xxx.com
  我们首先要观察,
  观察网站的类型,这一步不是让你马上有漏洞,而是要确保你心中的网站有很多。
  大概有几种可能
  1、乍一看,基本都是flash。看到这些信息后,你一定要做好打持久战的准备。这时候可以使用wvs扫描站点目录,了解站点结构。还有扫描弱ftp密码,因为这种闪站对ftp的依赖比较大。偶尔碰到很弱智的密码。

   2、首页可以看到大量的链接,而且链接都是html的。 shtml、htm等静态链接应该认为是静态模板制作的。你得在网站上仔细寻找powered by。一旦你找到它,你可以走两条路。 1.谷歌已有的0day,采取Shell方式, 2.去官网下载源码,自己找资料

  3.首页是asp的? …PHP?比如dynamic+parameters,随便开一个查询注入,带’and and and 1=1,如果弹出框出来,有人可能会放弃,其实你应该庆幸,尤其是asp,因为这个很有可能是站长直接收录的现成的防注入程序,所以一定要有数据库(记录你的ip等信息),有人会问,有数据库有什么用?你想下载吗?不会的,这种数据库一般是asp,你可以直接在注入代码里面插入一句,然后链接到他的数据库,而80%的网站防注入数据库都是根目录下的sqlin.asp
回过头来看,不谈框架就直接跳,会比较麻烦。您可以尝试手动绕过代码,并使用中继注入。详情参见http://forum.3est.com/thread-2418-1-1.html

   4.首页链接基本都是xxx.asp,xxx.php之类的,没有参数,也就是说还是静态模板生成的伪静态页面,只不过是动态的后缀,还是跟2的想法。需要注意的一件事是,一些本地网站在某个区域使用 cms。而且这些cms只是小规模使用,没有现成的源代码,可以把特殊路径(如/news/news_view.asp)放到google搜索,通过其他网站获取源代码

  5、这最后一个也是最难的,整个站点只有那么几个静态页面。这很可能是由某些 BitTorrent 网站管理员建立的 BitTorrent 站点。全部写在本地,通过ftp上传。它甚至可能没有背景。我以前看过一些展览。色情网站就是这样,这类网站一般都是迂回入侵。
  接下来很重要的一点就是,不管是什么站,都不要放弃尝试,这个很重要

  根据以上类型

  第一个:
  手动试试高危目录,以前百度是一个子站的后台暴露为admin/index.asp。如果你很懒,可以使用 wwwscan。论坛工具版有gui。如果扫描管理目录什么的,可以直接试试弱密码和社工。如果没有,请开始附注。
  下面我就来说说我的旁注想法
  我用的工具是Ming Boy,很简单,因为他有批量检测
旁注地址出来后,先检查上传,再检查后台,数据库可以根据情况手动检查,节省时间。但是工具越来越难用了,所以边站少的时候,可以手动一一查看。边站多的话可以观察一下域名,比如带gov.cn的,***hotel,**hg(Chemical),**pj(accessories)这些公司站点,地方政府小站点都很容易入侵
  如果没有上传,一个很重要的步骤来了,查看后台,其实不要觉得不注入后台就没用,只要有在后台,先or=or,再admin, admin,还有admin,域名,这三个绝对是久经考验的
  继续说思路,如果从旁注中拿到shell,先看看目录能不能跳转,如果不能,而且目录非常有序,80%是虚拟主机,可以请几个人一起猜,综合有社工资料,概率很高,还有别忘了aspx里面的iis spy
  如果上面不行,那就用cnsuperscan,扫描80,看看是不是内网单位,如果c段存活主机很多,考虑扫描21,很可能是大公司,扫描后21、选择survu方便提权
  简单介绍一下内联网。
   1.cain+rose的arp工具,用两台机器同时嗅探,然后进入休眠等待
  2. 抓取整个内网的http信息,找一些账号和社工对接
  只能内网穿透 废话少说,太长了……!

  第二种:
  这很简单。静态模板,如果是站长自己写的源码,漏洞scanner6就是一把扫帚,我的经验是,只要站点不使用现成的源码,那么肯定有自己留的后门,而且很容易犯低级错误,扫描到可能被注入的页面试试,最好能扫描上传,不要忘记前人的脚步。看1.asp,等mm.asp,没有的话重复第一个思路

  第三和第四:
查找版权。找资料,找弱点,别人都是从第二种到第一种的思路

  第五种方式:
  这种网站很难搞定,主要是用强大的字典扫描目录,找到程序会员留下的上传点之类的,有时候可以试试upload1.asp这样的路径,没有索引文件可以列在二级目录中。不过这种站一般还是要走第一条路

  写在最后:
  上面的思路如果用好的话,我觉得应该可以拿下一个普通站,不过这只是一个大概的思路,主要还是要多看看别人写的入侵经验,因为漏洞永远无法解决完成。比如我上面写的思路,没有包含很多常用的漏洞尝试,比如xss,但是如果你用xss,那站肯定是长的。过程中记得看过别人的清华渗透。我选择了子站点 day,它利用了列出目录的漏洞。然后找了一个数据库管理目录,得到了一句话。再说一遍,意念未死。

如果是入门阶段建议先看看【精通脚本黑客】这本书,本站只有电子版提供

资源下载
下载价格3 龙纹银币
VIP免费

原文链接:https://duduziy.com/145.html,转载请注明出处。 郑重声明: 本站所有内容仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 我们不承担任何技术及版权问题,且不对任何资源负法律责任。 如遇到资源无法下载,请点击这里失效报错。失效报错提交后记得查看你的留言信息,24小时之内反馈信息。 如有侵犯您的版权,请给我们私信,我们会尽快处理,并诚恳的向你道歉!

0

评论0

显示验证码
没有账号?注册  忘记密码?