小白渗透测试指南

2022-09-09 10:40:24 浏览数 (1)

渗透测试是指从内网、外网等网络环境中。利用各种手段对某个特定网络进行测试。通过挖掘系统中存在的漏洞,然后将漏洞提交给管理员。管理员通过提交的漏洞对系统漏洞进行修复(白帽)。反之通过挖掘漏洞后,利用系统漏洞进行恶意攻击,破解计算机正常运行,窃取计算机数据等(黑帽)。

确定目标

当拿到一个合法的渗透测试项目时,我们需要知道我们肾透的目标是什么?域名 IP 系统环境 等等。有了目标也就有了方向。

信息收集

渗透测试的本质——信息收集

信息收集的详细与否可能决定着此次渗透测试的结果,知己知彼,百战不殆。

01 真实IP查询

企业常常为了增强网页访问速度为服务加cdn,CDN的虚假IP干扰了我们的渗透测试。我前面的文章中提到过如何绕过CDN查找域名的IP地址,详情移步文章《》。

02 whois信息查询

当拿到一个域名的时候,我们首先应该进行whois查询,可以使kali 下面的 whois命令或者使用chinaz在线工具,whois信息可以获取关键注册人的信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等。

代码语言:javascript复制
whois bbskali.cn
03 利用搜索引擎发现和侦察信息泄露,如google zoom。

利用google去搜索包括特殊文本字符串的网页

代码语言:javascript复制
inurl:bbskali filetype:xls #查找网站中的xls文件
inurl: news.php?id=1 #查找可能存在sql注入的网站

搜索语法比较多,可以参考之前的文章《》

04 旁站查询

旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。

05 指纹识别/网站架构探测

通过指纹识别,我们可以明确这个网站服务器是用什么操作系统(win/linux),以及网站是由那个程序搭建的。然后根据程序或者系统自身的漏洞进行攻击。

06 敏感目录/文件

通过收集网站的敏感目录如网站后台地址phpmyadminreboot文件、数据库备份文件、网站备份文件等。

07 端口信息

利用Nmap对服务器的端口信息进行简单的扫描。查看目前服务器开启了那些端口。通过对端口信息指定相应的攻击收集。常见的端口信息有 21FTP端口、 22ssh端口、 445 3306mysql端口、 8080wdcp端口、3389windows rdp远程桌面、8888宝塔面板端口。

08 网站备案信息

天眼查:https://www.tianyancha.com/

ICP备案查询网:http://www.beianbeian.com/

国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html

工信部备案管理系统:http://www.miitbeian.gov.cn/publish/query/indexFirst.action

漏洞扫描

关于漏洞扫描的工具太多了,一般使用awvs nessus扫描,其他辅助工具 Nmapmsfburp、等。但是工具只是起到辅助作用,真正的挖掘漏洞还是需要你聪明的大脑。

常见的漏洞

01 sql注入

由于Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句。在我往期的文章中有很多sql注入的文章,大家可以看看。

02xss漏洞

xss漏洞属于前端js语句,由恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

代码语言:javascript复制
<div id="kali" name="$var" ></div>
<div id="kali" name=""><script>alert(/kali/)</script><"" ></div>

当点击div模块是,则会弹出js对话框。

03 上传漏洞

由于前端或者后端,对上传文件的限制没有做好。导致攻击者会将含有shell的php jsp等脚本上传的服务器(俗称一句话)。从而攻击者直接控制服务器。

如kali中可以利用weevely生成shell,上传shell后利用其控制服务器。

代码语言:javascript复制
weevely generate 6666 /root/22.php

这样便产生了一个密码为6666的一句话shell

代码语言:javascript复制
![][3]
04xxe漏洞

xxe漏洞如果存在的话危害是非常大的,通过越权可以读取站点以外的文件信息。以及对整个内网的肾透。

05逻辑漏洞

逻辑漏洞包括任意重置用户密码,修改订单等等,这类漏洞是扫描器所不能扫描出来的,所以需要我们认真分析整个站点的功能,分析其逻辑,多用burpsuite抓包观察数据包是否可篡改,验证码是否可爆破等等。

06 弱口令

可以通过爆破的方式发现弱口令,使用burpsuitehydra等常见暴力破解工具,获取网站后台登录密码、ssh密码、mysql密码、ftp密码等。

07 各种框架漏洞

如常见的网站搭建程序dedecmd这个框架的漏洞层出不穷,当明确了目标所使用何种框架之后,我们可以根据网上的各种POC进行攻击。

后渗透阶段

后渗透测试包括内网横向渗透权限维持权限提升读取用户hash浏览器密码等等。最后一步清扫战场,收工!

最后,写了这么多。是不是看腻了,来张美图放松下!


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/2100958

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

0 人点赞