小型網站滲透常規思路之拋磚引玉

首先,咱們知道 。當咱們獲得一個目標後,固然目標只是針對小型網站的一個思路,大型網站又是另一個思路了。 html

信息收集

首先要作的就是信息收集,正所謂磨刀不誤砍柴功。  git

如下引用owasp 滲透指南4.0 版 github


 那咱們簡單說說經常使用搜集的一些信息

google hacking

好比 利用google hacking 命令 找些敏感文件好比,site:xxx.com inurl:bak|txt|doc等信息 。 還有就是蒐集二級域名和對應的ip  ,固然咱們這時候就須要區別是真實ip 仍是cdn 了。 推薦豬豬俠的信息蒐集神器: https://github.com/ring04h/wydomain  或者 http://fofa.so/lab/ips     根域名透視 、以及robots.txt 文件 等 web


指紋之別 

識別對應的web 服務器,看是 Apache,iis ,tomcat,jboss 等,以及使用的web 系統是不是經常使用的,好比dz,經常使用cms  ,wordpress 等 經常使用的通用程序 ,指紋識別出來了的話,就能夠找找已經出來的cve ,看是否補丁及時打上,可否直接用cve 拿下。 spring

DNS 信息蒐集

好比常見的DNS 域傳送漏洞 sql

端口蒐集

根據網站的真實ip ,用nmap 掃端口,看開放了哪些端口。 哪些端口是否可被利用,好比ssh,telnet,ftp, 以及某些測試系統的端口等。  shell

後臺敏感目錄掃描

好比用御劍跑字典,跑一些敏感目錄,好比fck 編輯器,後臺目錄,敏感界面等信息 ,這些信息都有可能幫助你直接拿下對方服務器 數據庫

網站目錄結構爬取

好比對網站系統目錄用burp suite 的 爬蟲功能,爬基本的網站目錄架構,把目錄機構爬出來,在根據研發的那些思惟猜後臺、上傳文件路徑等。  tomcat

漏洞掃描

主機層掃描

這個不用說,直接把真實ip 丟nessus 裏面去掃就夠了,而後根據掃描出來的結果 結合 msf payload 直接打過去就能夠了 安全

web漏洞掃描

好比,用awvs,netsparker 直接先過一遍 ,而後在根據經驗手工看脆弱點,根據脆弱點來嘗試不一樣的方式

手工測試

常見測試以及漏洞組合拳

好比常見的sql 注入測試,xss ,xxe漏洞,csrf ,文件上傳等 

而後根據前面收集的內容,以及掃描器的結果進行 綜合篩選,而後進行利用,根據各類小細節進行漏洞嘗試,以及根據多個小漏洞進行 組合利用,多個漏洞組合的攻擊:好比前段時間在某銀行進行測試的時候,有幾個有意思的漏洞,一個漏洞是別名帳號登入可被無限撞庫(弱密碼) + 一個轉帳驗證碼漏洞繞過 。   那這兩個漏洞結合起來,影響就大了。

xss: 這個不用說,看能不能直接打管理員cookie 後臺

sql 注入: 數據庫找敏感信息,好比管理員帳號密碼,或者直接根據權限,看能不能直接getshell 

文件上傳: 利用一些fck 等編輯器漏洞、iis 等的解析漏洞,以及程序校驗不嚴格,直接上傳馬兒,getshell 

web框架漏洞: 好比strtus2 漏洞,spring mvc 的xxe 漏洞 等



弱密碼爆破

轉了一圈,實在沒能找出影響大的漏洞的話,那麼咱們試試後臺密碼爆破、以及ssh爆破、ftp 爆破等,這也是萬萬沒辦法的事情了,有時運氣來了擋都擋不住,一不當心 弱密碼爆破就直接進入後臺了,進入了後臺,後臺通常安全性都比較弱,而後你懂的。


以上就是針對一些小網站的常規滲透思路,拋磚一下,引出大牛的玉。 

相關文章
相關標籤/搜索