zoukankan      html  css  js  c++  java
  • 渗透测试专题之实战技巧总结

    1、首先明确你的攻击目标,这很重要,这可以避免你使用眼花缭乱的工具,从而找不到攻击点。

    2、你的攻击目标可以是操作系统、web服务器及各种服务器,所以在不知道这些信息的情况下首先得看知道自己的目标系统环境

    • nmap -O 172.16.55.153  #显示目标服务器的操作系统的信息、版本号及开放的端口

    3、对应相应的操作系统信息,查看漏洞公告,寻找攻击点,一般我们对于操作系统的攻击使用msf

    4、如果你的目标是web,那么先根据经验寻找后台,先尝试弱密钥是否可以登录后台。

    如果弱密钥无法登录后台的话,那么尝试用字典暴力破解。如果字典不行的话,尝试sql注入攻击。

    • 后台寻找:一般为 域名/admin ;
    • 弱密钥:尝试固定密码123456,admin  q穷举用户名
    • 字典暴力破解:这得基于你有强大的字典和计算资源
    • sql注入攻击:本人比较喜欢用sqlmap -r  pack.txt --tables  # pack.txt 用brupsuit拦截cookie 

    5、如果说上一步还是无法达到目的,那么尝试旁注,同一个IP可以分配N个系统

    6、如果说成功登陆后台了,那么我们就直接寻找上传点,上传木马,获取文件目录

    注意上传图片马,有可能检查了图片的内容,所以我们应该进一步的去:GIF89a  €  构?!?     ,       $審i理p瀌?Y[t"~Q?*[f挭竮-红du搲 ;      添加图片头,有可能会检查头和尾,所以我们应该添加图片头和尾

    可以尝试的上传点:

    • 数据库备份
    • 模板设置
    • fckeditor
    • 文件上传
  • 相关阅读:
    Ubuntu下安装KVM
    Ubuntu下配置libvirt环境
    漏洞复现-Flask-SSTI服务端模板注入
    CTF-杂项笔记
    Tomcat后台爆破指南
    漏洞复现-CVE-2018-15473-ssh用户枚举漏洞
    漏洞复现-CVE-2018-8715-Appweb
    漏洞复现-CVE-2016-4437-Shiro反序列化
    漏洞复现-fastjson1.2.24-RCE
    漏洞复现-CVE-2017-4971-Spring Web Flow 远程代码执行
  • 原文地址:https://www.cnblogs.com/Erma/p/7289301.html
Copyright © 2011-2022 走看看