Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

小白渗透测试指南

 Share


Recommended Posts

渗透测试是指从内网、外网等网络环境中。利用各种手段对某个特定网络进行测试。通过挖掘系统中存在的漏洞,然后将漏洞提交给管理员。管理员通过提交的漏洞对系统漏洞进行修复(白帽)。反之通过挖掘漏洞后,利用系统漏洞进行恶意攻击,破解计算机正常运行,窃取计算机数据等(黑帽)。

确定目标

当拿到一个合法的渗透测试项目时,我们需要知道我们肾透的目标是什么?域名 IP 系统环境 等等。有了目标也就有了方向。

信息收集

渗透测试的本质——信息收集
信息收集的详细与否可能决定着此次渗透测试的结果,知己知彼,百战不殆。

01 真实IP查询

企业常常为了增强网页访问速度为服务加cdn,CDN的虚假IP干扰了我们的渗透测试。我前面的文章中提到过如何绕过CDN查找域名的IP地址,详情移步文章《》。

02 whois信息查询

当拿到一个域名的时候,我们首先应该进行whois查询,可以使kali 下面的 whois命令或者使用chinaz在线工具,whois信息可以获取关键注册人的信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等。

whois bbskali.cn

whois命令

03 利用搜索引擎发现和侦察信息泄露,如google zoom。

利用google去搜索包括特殊文本字符串的网页

inurl:bbskali filetype:xls #查找网站中的xls文件
inurl: news.php?id=1 #查找可能存在sql注入的网站

搜索语法比较多,可以参考之前的文章《》

04 旁站查询

旁站是和目标网站在同一台服务器上的其它的网站;如果从目标站本身找不到好的入手点,这时候,如果想快速拿下目标的话,一般都会先找个目标站点所在服务器上其他的比较好搞的站下手,然后再想办法跨到真正目标的站点目录中。

05 指纹识别/网站架构探测

通过指纹识别,我们可以明确这个网站服务器是用什么操作系统(win/linux),以及网站是由那个程序搭建的。然后根据程序或者系统自身的漏洞进行攻击。

06 敏感目录/文件

通过收集网站的敏感目录如网站后台地址phpmyadminreboot文件、数据库备份文件、网站备份文件等。

07 端口信息

利用Nmap对服务器的端口信息进行简单的扫描。查看目前服务器开启了那些端口。通过对端口信息指定相应的攻击收集。常见的端口信息有 21FTP端口、 22ssh端口、 445 3306mysql端口、 8080wdcp端口、3389windows rdp远程桌面、8888宝塔面板端口。

08 网站备案信息

天眼查:https://www.tianyancha.com/
ICP备案查询网:http://www.beianbeian.com/
国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.html
工信部备案管理系统:http://www.miitbeian.gov.cn/publish/query/indexFirst.action

漏洞扫描

关于漏洞扫描的工具太多了,一般使用awvs nessus扫描,其他辅助工具 Nmapmsfburp、等。但是工具只是起到辅助作用,真正的挖掘漏洞还是需要你聪明的大脑。
681661993.png

常见的漏洞

01 sql注入

由于Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句。在我往期的文章中有很多sql注入的文章,大家可以看看。

02xss漏洞

xss漏洞属于前端js语句,由恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

<div id="kali" name="$var" ></div>
<div id="kali" name=""><script>alert(/kali/)</script><"" ></div>

当点击div模块是,则会弹出js对话框。

03 上传漏洞

由于前端或者后端,对上传文件的限制没有做好。导致攻击者会将含有shell的php jsp等脚本上传的服务器(俗称一句话)。从而攻击者直接控制服务器。

如kali中可以利用weevely生成shell,上传shell后利用其控制服务器。

weevely generate 6666 /root/22.php

这样便产生了一个密码为6666的一句话shell

![][3]

04xxe漏洞

xxe漏洞如果存在的话危害是非常大的,通过越权可以读取站点以外的文件信息。以及对整个内网的肾透。

05逻辑漏洞

逻辑漏洞包括任意重置用户密码,修改订单等等,这类漏洞是扫描器所不能扫描出来的,所以需要我们认真分析整个站点的功能,分析其逻辑,多用burpsuite抓包观察数据包是否可篡改,验证码是否可爆破等等。

06 弱口令

可以通过爆破的方式发现弱口令,使用burpsuitehydra等常见暴力破解工具,获取网站后台登录密码、ssh密码、mysql密码、ftp密码等。

07 各种框架漏洞

如常见的网站搭建程序dedecmd这个框架的漏洞层出不穷,当明确了目标所使用何种框架之后,我们可以根据网上的各种POC进行攻击。

后渗透阶段

后渗透测试包括内网横向渗透权限维持权限提升读取用户hash浏览器密码等等。最后一步清扫战场,收工!

最后,写了这么多。是不是看腻了,来张美图放松下!
1898521444.jpg


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3374.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...