信息收集
0x01 WEB信息收集
-
网站前端源码脚本
通过伪静态 多提交地址访问抓包分析 获得网站 服务器等信息
-
Web 指纹识别
-
网站对应数据库
常见 组合 php=>mysql, aspx=>mssql,asp=>access,jsp=>mssql
-
网站搭建平台
burpsuite 抓包获取
-
服务器操作系统
根据网址的大小写敏感性判断 windows 大小写不敏感 linux 敏感
-
robots协议
直接 访问 robots.txt 获取相关目录地址信息
0x02 端口信息收集
-
服务协议相关端口
-
web 服务端口
namp 扫描
0x03 域名信息收集
-
子域名
子域名挖掘机 获取子域名
0x04 目录信息收集
-
敏感文件 目录站点 扫描目录
WebPathBrute 【windows】dirsearch [linux]
0x05 其他信息收集
-
有无CDN服务【CDN 是节点缓存】
采用超级ping第三方平台判断,唯一IP无CDN,反之有CDN【则需要通过CDN ,找到根网站】
-
有无WAF
使用 wafa00f 脚本,探测waf 类别
-
有无其他应用
APP或手机站点 第三方接口
-
IP网段网络信息
ip 和 域名 都扫描,可能会有不同[源于网站配置时根目录的不同,若 ip 为根目录,则根目录下可能还有网站,域名为根目录,则就是一个网站]但多数都是等效的
网段:c段查询【内网渗透】 如 192.168.0.1-192.168.0.255
同IP网站查询,C段查询,IP反查域名,在线C段,旁站工具 - WebScan
iisputscaner 等工具
漏洞发现
0x01 漏洞问题
登录类网站扫描
-
代入登录扫描
-
代入cookie 扫描
开源CMS网站程序
- 可以下到源码,直接代码审计
0x02 WEB漏洞
简单漏洞分类
- Sql 注入 【sqlmap havij pangolin 超级注入工具 啊D 明小子】
- xss跨站脚本攻击
- 文件上传 burpsuite fiddler fuzz上传字典【模糊测试】TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)
- 远程代码执行
- 文件包含
- 逻辑越权
漏洞扫描
Netsparker 扫描 ,发现漏洞后,再网络查看漏洞详情,尝试利用
0x03 系统漏洞
漏洞扫描: nessus ,openvas,netspaker
扫描出漏洞 结合MSF 漏洞利用【MSF 更新块,集成了多数系统漏洞利用模块】
0x04 黑箱白盒测试
黑箱测试:扫描【已有工具】,探针【人为寻找测试漏洞】,搜索等
案例:业务逻辑
- 订单金额修改
- 短信接口枚举
- 任意信息查看
工具失效原因:
1. 可能需要登录状态操作
1. 可能需要变换参数测试
白盒测试:代码审计
关于漏洞扫描需要采用两种扫描:
-
awvs扫描【漏洞点】
-
cms插件扫描【开源网站】四叶草网络攻防实训平台 (seclover.com)
漏洞利用
0x01 漏洞的影响
-
用于实战 强调权限【难度最大】
-
用于挖掘 强调只要发现漏洞即可
-
用于加固 强调只要发现漏洞即可
0x02 攻击方法
-
Sql注入
工具:sqlmap havij pangolin 超级注入工具 啊D 明小子
数据库类型:Access mysql mssql oracal postsql db2 sybase 等【获取账号密码,敏感信息】
-
文件上传
工具:burpsuite fiddler fuzz上传字典【模糊测试】TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了。 (github.com)
关键:找到上传注入点,同时绕过waf
-
跨站脚本攻击
xss[存储型 反射型] csrf[] 常常两者结合利用,同时xss也能结合子塔漏洞或方法进行攻击
核心:大多需要钓鱼,得到cookie ,session 等信息
工具:xss平台 beef xsser
-
代码执行
-
命令执行
漏洞产生:代码审计 可控变量+危险函数
-
目录遍历 目录穿越
-
业务逻辑漏洞
0x03 漏洞利用问题
- 安全软件拦截【waf】
- 漏洞自身问题
- 测试脚本误报
科普:cc攻击 利用http代理 大量使用代理ip消耗网站资源,使网站资源耗尽,崩溃
标签:实战,渗透,扫描,信息,漏洞,域名,网站,com
From: https://www.cnblogs.com/Only-xiaoxiao/p/17177893.html