绿盟安全工程师渗透测试常规思路

绿盟安全工程师渗透测试常规思路

ID:39286384

大小:1.14 MB

页数:14页

时间:2019-06-29

绿盟安全工程师渗透测试常规思路_第1页
绿盟安全工程师渗透测试常规思路_第2页
绿盟安全工程师渗透测试常规思路_第3页
绿盟安全工程师渗透测试常规思路_第4页
绿盟安全工程师渗透测试常规思路_第5页
资源描述:

《绿盟安全工程师渗透测试常规思路》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、渗透测试常规思路分析正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。下面会分享一些我自己总结的常规渗透思路。分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。0×01 野球拳:外围招式解释野球拳

2、:最基础但练得好最后也非常厉害1. 主要由于服务器配置等原因造成的信息泄露常用google,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS未被锁定install页面,网站配置密码filetype:lstpassword,php远程文件包含漏洞等重要信息。包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。2. 端口探测——服务该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一

3、些ftp,3389.1433等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。常用工具NMAP–AIP. 3. 爬虫爬网站目录该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。 4. Web框架漏洞    Web整体框架:①Struts2框架漏洞,直接利用。②ThinkPHP任意代码执行。     后台框架:   其实也可以算绕过验证进入后台分类中;①Siteservercms,cookie绕过,在sebug上可以找到相关漏洞修补信息。②worldp

4、ress③ewebeditor,fckeditor编辑器上传页面直接访问,根据编辑器版本,随处可查利用信息。  5. 暴力,撞库进后台无论是前端的用户登录还是后台的管理进入,暴力破解都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定密码就出来了,这个可比暴力破解快得多。 6. 弱口令最常见最危险也最掉以轻心 7. 中间件配置不当引起的问题①IIS写漏洞(不常见了)    (常规工具“老兵”)

5、 ②目录可访问*8. 操作系统、中间件文件解析引起的问题,  Apache test.php.xx    IIS test.asp;.jpg   windows  .asp.   asp□不是深入的话题,在上传里关注9. php引起的一系列问题①../../etc/passwd 直接深入②php引起的目录遍历③PHP引起的远程文件包含(google搜索也可以直接利用) 0×02 太极:外围到内部之间的中间层(应用)招式解释太极:遇强则强,遇弱则弱,全是应用惹的祸一.用户未登陆的情况下1、注入注入的类型实在太多,利用花样种种,①  页面调用时候的sql注入,一般直

6、接穿山甲,sqlmap跑出来dbs和表,用来进后台用或者泄露用户信息。(DBS是否完整,网站结构库,直接利用)②  万能密码之类的sql注入,进入前端应用或者后台管理。③  本站没有注入不代表就不能深入,试试旁注呢,呵呵。只是流程不一样了。 2、XSSXSS的类型不算多存储型,反射型,但是利用就是只有你想不到,没有你做不到。和深入无关的就不说了。①   XSS盲打打后台,多半也是想进后台种种方法无果的情况下。概率有限。②   XSSDDoS。 3、信息泄露,订单遍历用户访问权限问题。4、密码找回漏洞(密码邮件/短信重置)Burp可修改字段的情况下,找回其他用户密

7、码,说不定admin的密码就被你找回了。 5、后台后台也是一种业务,只是一种专政的隐藏的业务哈。如何进入后台呢?在找到后台地址的前提下。和应用无关的:暴力破解,撞库,信息收集利用,弱口令,未授权访问。①  万能密码之类的sql注入,post型注入用sqlmapdumpdbs.②  利用web前端的sql注入③  密码找回运气好的话前端应用的admin密码和后台密码一致。(有什么查询密码88)④  XSS盲打cookie(成功率)⑤  后台框架 siteservercms等知名后台cms  sebug1、首先获取免费版软件,然后安装使用查看是否有test(admi

8、n)账户,能否直接利用,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。