浅谈

2020-03-19 14:38:58 浏览数 (1)

做了几年半吊子的安全,今天就来浅谈一下对于渗透测试的过程吧

首先信息收集,是渗透测试中的一项重中之重!如果服务器是一个保险柜,那么你想要打开这个保险柜,首先你得了解它是什么做的,怎么样的架构,才能去考虑怎么动手。

那么信息收集的时候,能用到的很多,例如:

  1. https://scan.top15.cn/web/ 一款在线的web指纹识别
  2. http://www.yunsee.cn/ 一款在线的web资产和指纹识别

3.https://phpinfo.me/domain/ 一款在线的子域名挖掘机

4.:https://www.xj.hk/hack/ 渗透黄页

你可以在里面找到你需要的一些工具,或者是信息。

这都是常用的,能帮助你获得更多的目标资产信息。其余的就不多说了。

还有一种情况则是,当你使用工具无法识别网站的框架或者CMS的时候,你可以选择F12。看看网页源码中是否会留有cms的标识或者其它可用信息。又或者你可以将URL后缀进行百度谷歌,搜索相同后缀的网站,再进行一个比对,如果相同,那么说明它们是同一套源码。这个时候你可以选择联系当前站点站长,用社工的方式套出源码,或者,你可以在当前网站尝试找到CMS的信息。

然后有了相关信息以后,就可以着手进行渗透测试。例如我们知晓了目标网站的CMS。这个时候,我们可以想想,这个CMS历史出现过什么能够利用的漏洞?或者是我们可以选择去百度谷歌查找这个CMS的漏洞。

当然,当这个CMS搜索不到漏洞,或者其它原因,没有获得你想要的结果的时候,就只能进行黑盒测试。那么黑盒测试最常见到,也最能利用于渗透测试的漏洞无非就是:第三方RCE,SQL,XSS,任意文件上传, 这几种。其中,第三方RCE会比较少见,SQL和XSS可以重点考虑。

推荐一款在线的工具集:https://suip.biz/?act=sqlmap

SQL就不谈了,网上大把文章,XSS的话,如果因为httponly的原因不能cookies,那么我建议你,使用XSS,配合MSF进行钓鱼~

最后不管是XSS还是SQL,我们获得的基本也是后台权限,这个时候考虑getshell的问题。实话实说,这一步是最恶心人的。很多时候,我们通过各种手段,千难万难的拿到了后台权限,但是迟迟不能getshell。大部分原因并不是因为WAF,而是因为网站后台可能并没有上传点或者其它的功能可以getshell。

这个时候,其实也可以考虑XSS和SQL。大部分网站的后台,都可能会有后台登入IP记录,可查看管理员登入IP。如果管理员的IP是127.0.0.1,那么就说明管理员是在网站服务器登入的后台,这个时候照样可以考虑XSS进行一个后台MSF钓鱼,获得服务器shell。至于SQL的话,看运气,如果能找到root这样最高权限的SQL注入还是有getshell 的希望的~

其实还有一点可以考虑,那就是编辑器getshell。虽然看上去没有上传点,但是后台有发布公告或者类似发布文章的地方,都可能是存在编辑器,只是简化了。可以查看源代码,看看源码中是否调用了编辑器,还有编辑器CSS,JS的的路径,例如UE编辑器,网站后台没有看到使用UE的上传功能,但是找到了UE编辑器的JS路径,"/admin./js/ueditor/config.js"这个时候再根据这个路径去构造UE的上传点,/admin./js/ueditor/demo.html,或者直接根据路径构造一个POST上传包~

大概就是这样了,我也不知道自己在写些什么乱七八糟没头没序的文章。只是实在没文章了,就写了。另外一点:渗透测试不要去依赖工具!工具是人写的,是死的,人才是活的!当然,也不要完全抗拒工具,毕竟它能省下不少事~,个中利害自己把握,不要:开局一个AWVS,渗透全靠工具扫

0 人点赞