web滲透測試基本步驟

 
  基本常見步驟:

一 、信息收集php

要檢測一個站首先應先收集信息如whois信息、網站真實IP、旁註、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火牆、維護者信息有哪些等等前端

2、收集目標站註冊人郵箱linux

1.用社工庫裏看看有沒有泄露密碼,而後嘗試用泄露的密碼進行登陸後臺。nginx

2.用郵箱作關鍵詞,丟進搜索引擎。web

3.利用搜索到的關聯信息找出其餘郵進而獲得經常使用社交帳號。shell

4.社工找出社交帳號,裏面或許會找出管理員設置密碼的習慣 。數據庫

5.利用已有信息生成專用字典。windows

6.觀察管理員常逛哪些非大衆性網站,看看有什麼東西瀏覽器

3、判斷出網站的CMS服務器

1:查找網上已曝光的程序漏洞並對其滲透

2:若是開源,還能下載相對應的源碼進行代碼審計。

3.搜索敏感文件、目錄掃描

4、常見的網站服務器容器。

IIS、Apache、nginx、Lighttpd、Tomcat

5、注入點及漏洞

1.手動測試查看有哪些漏洞

2.看其是否有注入點

3.使用工具及漏洞測試平臺測試這個有哪些漏洞可利用

6、如何手工快速判斷目標站是windows仍是linux服務器?

inux大小寫敏感,windows大小寫不敏感。

7、如何突破上傳檢測?

1:寬字符注入

2:hex編碼繞過

3:檢測繞過

4:截斷繞過

8、若查看到編輯器

應查看編輯器的名稱版本,而後搜索公開的漏洞

9、上傳大馬後訪問亂碼

瀏覽器中改編碼。

10、審查上傳點的元素

有些站點的上傳文件類型的限制是在前端實現的,這時只要增長上傳類型就能突破限制了。

11、某個防注入系統,在注入時會提示:系統檢測到你有非法注入的行爲。已記錄您的ip xx.xx.xx.xx時間:XXXX提交頁面:xxxx提交內容:and 1=1

能夠直接用這個防注入系統拿到shell,在URL裏面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候能夠嘗試尋找網站的配置文件 直接上菜刀連接。

12、發現上傳路徑並返回txt下載地址

下載漏洞,在file=後面 嘗試輸入index.php下載他的首頁文件 而後在首頁文件裏繼續查找其餘網站的配置文件 能夠找出網站的數據庫密碼和數據庫的地址。

十3、若根目錄下存在/abc/目錄 而且此目錄下存在編輯器和admin目錄

直接在網站二級目錄/abc/下掃描敏感文件及目錄。

十4、後臺修改管理員密碼處,原密碼顯示爲*

咱們能夠審查元素 把密碼處的password屬性改爲text就能夠明文顯示了

十5、目標站無防禦,上傳圖片能夠正常訪問,上傳腳本格式訪問則403.什麼緣由?緣由不少,有可能web服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改後綴名繞過

十6、掃描網址目錄

使用軟件查看他的目錄,沒準會掃出後臺地址等敏感目錄

十7、若掃描出後臺目錄

可對其進行密碼爆破 嘗試對咱們蒐集的管理員信息經常使用密碼對後臺進行密碼嘗試

相關文章
相關標籤/搜索