『安全科普』WEB安全之渗透测试流程

熟悉渗透流程,攻击会像摆积木一样简单!
0x 01:信息收集
收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜。
1. 网站结构
可以使用扫描工具扫描目录,主要扫出网站管理员入口,一些敏感文件(.mdb,.excel,.word)
判断系统使用何种语言编写(PHP,JSP,ASP),根据语言不同,后续测试可以使用不同技巧
判断是否存在子系统,渗透子系统同样也是一种手法。
2. 爬行网站的目录
使用爬行工具爬行目录,结合目录扫描工具再次扫描
在这里爬行工具利用爬虫抓去网页中存在的链接,所以结果不是很靠谱
爬虫不爬行robots.txt,我们可以手动查看该文件(例如度娘的:baidu.com/robots.txt)或许在里面可以找到后台入口。
3. 收集网站Whois信息
利用百度,谷歌(链接不上的同学自己解决哦~)查询网站相关信息
或是专门的whios查询网站,推荐 toolbar.netcraft.com/site_report,或是备案查询网站
这个要使用多方式查询,多收集WEB容器,OS,email…… 这些信息对社工很有用。
4. 收集WEB容器信息
IIS,Apache,Tomcat,Nginx 在网上查找有没有对应版本可利用漏洞代码。
5. 收集所有的子域名
如baidu.com 子域名有youxi.baidu.com,pan.baidu.com,tieba.baid.com
当然www.baidu.com也是百度的一个子域名,对子域名再次进行信息探测。
6. 收集网站旁站信息
很多网站都被托管在云主机上,一个服务器中可以运行多个网站
当目标网站固若金汤时,旁站可能不堪一击,我们同样也可以达到目的
查询同IP对应的网站: s.tool.chinaz.com
7. 收集主机开放端口
使用扫描之王Nmap对所有端口扫描,服务和安全总是成正比关系的 服务越多威胁越大
0x 02:漏洞扫描
主要扫描SQL注射,XSS,文件包含,命令执行等高危漏洞。 初学者可以使用自动化扫描工具扫描,
注意:工具扫描的结果并不完善,有些漏洞扫不出来。
1. 自动化扫描工具
Burpsuit —— 集成代理,爬行目录,漏扫,表单破解,编码解码,绝对的神器!
Awvs —— 可以和Burp换着用,效果会更好!
AppScan —— IBM出品,以前很火的一款扫描工具!
2. 手动测试
需要耐心 !
扫描器扫不出逻辑漏洞,一些存储型XSS,和SQL注入漏洞,这些都需要手动测试 。
0x 03:漏洞验证
借用毛爷爷的一句话“实践是检验真理的唯一标准”,更何况扫描的结果未必正确
这部分内容是才是重点,也不是一篇两篇就能说完的
常见高危漏洞类型:
【 SQL注入 】
【 存储XSS 】
【 CSRF 】
【 上传漏洞 】
【 命令执行 】
【 文件包含 】
今天先写到这里,以后我会他们中的每一种单独开篇介绍 !
我是 Anka9080 ,欢迎小伙伴来到我的博客小屋,有兴趣的一起交流~
另外声明:本人皮糙肉厚免疫各种吐槽,拍砖,丢臭鸡蛋 @#
『安全科普』WEB安全之渗透测试流程的更多相关文章
- 【转】WEB安全之渗透测试流程
熟悉渗透流程,攻击会像摆积木一样简单! 0x 01:信息收集 收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜. 1. 网站结构 可以使用扫描工具扫描目录,主要扫出网站管理员 ...
- [原创]Burp Suite web应用程序渗透测试神器
[原创]Burp Suite web应用程序渗透测试神器 一 Burp Suite介绍 Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描 ...
- Web渗透测试流程
什么是渗透测试? 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法 ...
- 《Web安全攻防 渗透测试实战指南 》 学习笔记 (五)
Web安全攻防 渗透测试实战指南 学习笔记 (五) 第四章 Web安全原理解析 (一) (一)SQL注入的原理 1.web应用程序对用户输入数据的合法性没有判断. 2.参数用户可控:前端传给 ...
- 《Web安全攻防 渗透测试实战指南》 学习笔记 (四)
Web安全攻防 渗透测试实战指南 学习笔记 (四) Nmap Network Mapper 是一款开放源代码的网 ...
- 《Web安全攻防 渗透测试实战指南 》 学习笔记 (三)
Web安全攻防 渗透测试实战指南 学习笔记 (三) burp suite详解 是一款集成化渗透测试工 ...
- 《Web安全攻防 渗透测试实战指南》 学习笔记 (二)
Web安全攻防 渗透测试实战指南 学习笔记 (二) 第二章 漏洞环境及实践
- 《Web安全攻防 渗透测试实战指南》 学习笔记(一)
Web安全攻防 渗透测试实战指南 学习笔记 (一) 第一章 信息收集 在信息收集中,最重要是收集服务器的配置信息和网站敏感信息(域名及子域名信息目标网站系统.CMS指纹.目标网站真实I ...
- web安全之渗透测试
本次渗透测试使用工具列表如下: 漏洞扫描器 (主机/Web) 绿盟RAS漏洞扫描器 商用 端口扫描器 NMAP 开源 网络抓包 Fiddler 开源 暴力破解工具 Hydra 开源 数据库注入工具 S ...
随机推荐
- 不区分大小写的in_array实现 thinkphp框架
// 不区分大小写的in_array实现 function in_array_case($value,$array) { return in_array(strtolower($value),arra ...
- BZOJ1176: [Balkan2007]Mokia CDQ分治
最近很不对啊=w= 写程序全是bug啊 ans数组开小了竟然一直不知道,小数据没问题大数据拍不过,交上去RE 蛋疼半天 这个主要把每次询问拆成3个询问. #include<cstdio> ...
- Cadence 信号完整性(一)-- 仿真步骤3
(2)单击“Identify DC Nets”,弹出“Identify DC Nets”窗口,如图2-6 所示: 图 2-6 Identify DC Nets 窗口 (3)在“Net”列表中选择网络如 ...
- 【JAVA - 基础】之数据加密和解密
1.Base64工具类(可逆): import java.util.HashMap; import java.util.Map; /** * Base64加解密算法 * </p> * Ba ...
- const char*, char const* and char *const 分类: C/C++ OpenCV 2014-11-08 18:10 114人阅读 评论(0) 收藏
const char*, char const*, char*const的区别问题几乎是C++面试中每次都会有的题目. 事实上这个概念谁都有只是三种声明方式非常相似很容易记混. Bjarne在他的 ...
- ssss
18:15 2013/6/18 未结束的事情1 应用API接口切换2 03in.com 项目管理授权 软件中不成功3 党校考核时间 段列出所有 10:51 2013/6/20 daili 应用修改1 ...
- Instruction (hdu 5083)
Instruction Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others) Tota ...
- android 38 Abdroid客户端和服务端交互
服务端: package com.sxt.day05; import java.io.IOException; import java.util.ArrayList; import javax.ser ...
- Qt的皮肤设计(Style Sheet)
Qt的皮肤设计,也可以说是对Qt应用程序的界面美化,Qt使用了一种类CSS的样式规则QSS. 一.Style Sheet的应用 1.直接在程序代码中设置样式,利用setStyleSheet()方法 ...
- WWDC-UIKit 中协议与值类型编程实战
本文为 WWDC 2016 Session 419 的部分内容笔记.强烈推荐观看. 设计师来需求了 在我们的 App 中,通常需要自定义一些视图.例如下图: 我们可能会在很多地方用到右边为内容,左边有 ...