渗透测试是一种机制,用于证明网络防御按预期计划正常运行,足以独立检查您的网络策略。 看看网站入侵渗透测试的正确知识吧。
简要列举渗透场地的基本一般步骤。
一.信息收集
要检查工作站,首先要检查whois信息、站点的实际IP、旁注、C段站点、服务器系统版本、容器版本、程序版本、数据库类型、辅助域名、文件
二.收集目标站的订阅者邮箱
1 .在社工库检查密码是否泄露,尝试使用泄露的密码登录后台。 2 .把邮箱地址作为关键词,掉在搜索引擎上。 3 .利用搜索到的相关信息找到其他邮件,获取常用社交账户。 4 .社工可能会找到一个社交账户,里面会发现管理员设置密码的习惯。 5 .利用现有信息编制专用词典。 6 .观察管理员经常光顾的非大众网站,看有没有东西
三.判断网站的CMS
查找1:互联网上公开的程序漏洞,并将其渗透到2:开源中,还可以下载相应的源代码进行代码审计。
3 .敏感文件搜索、目录扫描
四.常见web服务器容器。
is、Apache、nginx、Lighttpd和Tomcat
五.注入点和漏洞
1 .手动测试存在哪些漏洞
2 .看是否有注入点
3 .使用工具和漏洞测试平台测试这存在哪些漏洞
六.如何手动快速确定目标工作站是windows还是linux服务器? inux的大小写敏感,而windows的大小写不敏感。
七.如何突破上传检查? 1:宽字符注入2:hex码旁路
3:检测旁路
4:断路旁路
八.查看编辑器
需要检查编辑器的名称版本并搜索公开的漏洞
九.上传马来西亚后,访问乱码
在浏览器中更改代码。
十.审查上传点要素
有些网站在前端实现了对上传文件类型的限制。 在这种情况下,只要增加上传种类就可以突破限制。
十一. 15:某防注入系统在注入时显示“系统检测到了你的非法注入行为。 IPxx.xx.xx.xx.xx时间:XXXX提交页面:XXXX提交内容:and 1=1已记录
也可以通过这个防注入系统直接得到shell,直接在URL中提交一句话。 这样的话,网站会把你的一句话都记录在数据库文件里。 这个时候,请找一下网站的配置文件,直接链接到菜刀上试试。
十二.发现上传路径,返回txt下载地址
下载漏洞,在file=后输入index.php下载他的首页文件,在首页文件中继续查找其他网站的配置文件,就会找到网站的数据库密码和数据库地址
十三.如果根目录下存在/abc/目录,并且此目录下存在编辑器和管理员目录
直接在站点2级目录/abc/中扫描敏感文件和目录。
十四.后台更改管理员密码,原密码为*
通过检查元素并将密码的password属性更改为text,可以以明文形式显示
十五.目标站没有防护,上传图片可以正常访问,上传脚本式访问403 .什么原因? 原因有很多。 web服务器的配置可能会写死上载目录,并尝试使用不同的扩展名绕过,而不运行相应的脚本
十六.扫描网站目录
如果你用软件看他的目录,你可能会扫描到一些敏感的目录,比如后台地址。
十七.扫描了后台目录后
密码爆破尝试可以对我们收集到的管理员信息中常用的密码在后台进行密码尝试
以上是编剧编辑总结的关于网站入侵渗透测试的正确知识。 需要的用户马上试试吧。 如果你想了解更多精彩教程,请继续关注编剧网站。