1、目录爆破
web渗透第一件事肯定就是目录爆破,首先它可以让你了解网站的大概结构,从而去寻找攻击面,尤其是一些功能性的网页,例如login、admin等,其次可能会爆破出网站没有公开展示的敏感网页或者信息。下面的项目里包含有各种敏感文件或目录的爆破字典。
https://github.com/carlospolop/Auto_Wordlists
爆破工具有很多,例如dirsearch,gobuster,wfuzz等,工具有很多,感觉哪个顺手用哪个,最好同时用多个工具,不同字典进行爆破,提高效率与概率。
2、寻找可利用点
目录爆破完成后,逐个页面查看,对网站有大致了解后,对功能页面进行着重测试,例如
登录页面 -----> 1、可以对输入框进行sql注入万能密码,如果没有防护就可以登入后台
2、用弱密码字典进行暴力破解
其次URL中的参数也要着重关注,sql注入,文件包含都有可能
(1)sql注入
对于参数值为数字的情况下,可以使用4-1与3网页的情况进行判断,如果4-1页面与3相同而与4不同,可能存在数字型sql注入,如果跳转到默认页面,可能是做了错误页面跳转
而对于参数值为字符串的情况,正常试试单引号
如果看不出有漏洞,就找下一个点
(2)文件包含
在看到参数值像是网站的目录结构时,可以尝试一下目录遍历,获得网站的配置文件会对渗透有很大的帮助
如果网站还有文件上传功能并且可以上传反弹shell文件,也可以借助文件包含进行触发
(3)文件上传
如果网站对用户开放上传权限,我们就可以根据上传规则尝试绕过检测,例如用户头像上传功能
3、cms历史漏洞
如果在浏览网页时发现了网站使用cms或者中间件等的版本,我们可以在相应的公开漏洞平台查找这个版本的历史漏洞,如果网站没有打补丁,我们就可以直接利用已知漏洞获得权限,以下是一些漏洞库
我比较喜欢使用searchsploit,可以很方便的列出匹配版本的历史漏洞与利用文件
我的文章像小记,想到什么写什么,欢迎大家留言交流(小白护身符ƪ(•̃͡ε•̃͡)∫)
标签:web,爆破,漏洞,渗透,流程,网站,文件,上传,页面 From: https://blog.csdn.net/2301_76872222/article/details/144635518