首先,咱們知道 。當咱們獲得一個目標後,固然目標只是針對小型網站的一個思路,大型網站又是另一個思路了。 html
首先要作的就是信息收集,正所謂磨刀不誤砍柴功。 git
如下引用owasp 滲透指南4.0 版 github
好比 利用google hacking 命令 找些敏感文件好比,site:xxx.com inurl:bak|txt|doc等信息 。 還有就是蒐集二級域名和對應的ip ,固然咱們這時候就須要區別是真實ip 仍是cdn 了。 推薦豬豬俠的信息蒐集神器: https://github.com/ring04h/wydomain 或者 http://fofa.so/lab/ips 根域名透視 、以及robots.txt 文件 等 web
識別對應的web 服務器,看是 Apache,iis ,tomcat,jboss 等,以及使用的web 系統是不是經常使用的,好比dz,經常使用cms ,wordpress 等 經常使用的通用程序 ,指紋識別出來了的話,就能夠找找已經出來的cve ,看是否補丁及時打上,可否直接用cve 拿下。 spring
好比常見的DNS 域傳送漏洞 sql
根據網站的真實ip ,用nmap 掃端口,看開放了哪些端口。 哪些端口是否可被利用,好比ssh,telnet,ftp, 以及某些測試系統的端口等。 shell
好比用御劍跑字典,跑一些敏感目錄,好比fck 編輯器,後臺目錄,敏感界面等信息 ,這些信息都有可能幫助你直接拿下對方服務器 數據庫
好比對網站系統目錄用burp suite 的 爬蟲功能,爬基本的網站目錄架構,把目錄機構爬出來,在根據研發的那些思惟猜後臺、上傳文件路徑等。 tomcat
這個不用說,直接把真實ip 丟nessus 裏面去掃就夠了,而後根據掃描出來的結果 結合 msf payload 直接打過去就能夠了 安全
好比,用awvs,netsparker 直接先過一遍 ,而後在根據經驗手工看脆弱點,根據脆弱點來嘗試不一樣的方式
好比常見的sql 注入測試,xss ,xxe漏洞,csrf ,文件上傳等
而後根據前面收集的內容,以及掃描器的結果進行 綜合篩選,而後進行利用,根據各類小細節進行漏洞嘗試,以及根據多個小漏洞進行 組合利用,多個漏洞組合的攻擊:好比前段時間在某銀行進行測試的時候,有幾個有意思的漏洞,一個漏洞是別名帳號登入可被無限撞庫(弱密碼) + 一個轉帳驗證碼漏洞繞過 。 那這兩個漏洞結合起來,影響就大了。
xss: 這個不用說,看能不能直接打管理員cookie 後臺
sql 注入: 數據庫找敏感信息,好比管理員帳號密碼,或者直接根據權限,看能不能直接getshell
文件上傳: 利用一些fck 等編輯器漏洞、iis 等的解析漏洞,以及程序校驗不嚴格,直接上傳馬兒,getshell
web框架漏洞: 好比strtus2 漏洞,spring mvc 的xxe 漏洞 等
轉了一圈,實在沒能找出影響大的漏洞的話,那麼咱們試試後臺密碼爆破、以及ssh爆破、ftp 爆破等,這也是萬萬沒辦法的事情了,有時運氣來了擋都擋不住,一不當心 弱密碼爆破就直接進入後臺了,進入了後臺,後臺通常安全性都比較弱,而後你懂的。
以上就是針對一些小網站的常規滲透思路,拋磚一下,引出大牛的玉。