滲透測試不同的小思路

今天總結下,不同的滲透思路nginx

以往滲透測試的時候,先資產收集,而後常規掃目錄,掃端口,掃完幹什麼?拿工具,sqlmap,啊d,awvs(awvs對於小站來講會崩)...自動化掃掃有啥問題沒。上雲悉,whatcms,斷定一下是什麼cms對應的cms有沒有響應的exp,系統的組件有沒有什麼版本問題,好比iis7.0和nginx<8.03,有個文件解析的上傳漏洞。而後測試邏輯漏洞,基本上有驗證碼的地方有邏輯漏洞的機率比較大,爲何呢?邏輯漏洞都是功能點,要想這些功能點可能出現什麼問題,好比我一個登陸的功能,驗證碼有沒有時效性,登陸次數有限制沒?sql

還有我能不能用個人帳號,去打印出別的帳號的功能......這些邏輯漏洞的總結,須要長期去積累,木事就看看大佬博客、論壇,總結下。xss

1.驗證碼沒有加時效,也就是說同一個驗證碼能夠打印多個不一樣的東西(這是我夜裏躺到牀上,忽然間就想到的(^-^))函數

 

2.在對手機驗證碼進行驗證的時候,能夠末尾加空格,或者00截斷的方式可能繞過手機驗證碼的時效工具

 

3.拿到一個域名以後,必定要去dns反查,dns反查以後,查whois,將註冊的郵箱,姓名,qq號扔到社工庫裏面進行查詢,查詢的結果可能會意想不到的收穫,萬一他的登陸密碼就是這幾個,那不就直接就用了,至於想不想更新一步操做,插馬,掛黑頁,那就看我的了。測試

 

4.這個是以前的總結,xss+ csrf 組合拳,當初是本身總結的,沒想到已是出現過了....看來個人智商還不夠啊.....spa

 

這個目的是先用xss 進行一個釣魚連接,在連接裏面寫入csrf的漏洞....csrf

自我感受邏輯漏洞比單純的找漏洞要簡單許多,單純漏洞waf可能比較強,ban的函數也比較多,繞過須要大量大量的積累,例如像gtfly那樣積累的超級多,老是能漏洞硬剛的男人..(惹不起啊)。如今感受挖漏洞都是靠運氣,看別人補天,漏洞盒子,各大src上面提交了多少多少漏洞,漏洞是什麼。到了本身手裏,我日,站都不知道搞哪一個,隨便搞一個,天貓,淘寶....我也拿不下來啊(Yingyingying)...去站長之家搜,搜出來的站點,也都是看運氣有沒有漏洞。(有時候一天搭進去,可能一個漏洞都找不到)古語:(一杯茶,一個電腦,一個破站日一天....)利用谷歌找那些cms曝光已知的漏洞?那樣感受也沒啥意思,cms版本,更新就有漏洞,複雜的拿不下,簡單的又太簡單,仍是要多積累啊。。。dns

ps:我經常使用的社工庫也掛了就那個70sec的那個,如今也沒有了,能夠的話請留言給我發一份連接。感謝博客

相關文章
相關標籤/搜索