zoukankan      html  css  js  c++  java
  • 渗透的艺术思维导图

    渗透的艺术
    注册人邮箱
    whois
    地址电话DNS
    robots(敏感目录)
    Google hack
    后台
    域名信息
    端口nmap
    IP
    端口对应的服务msf
    Bing查询
    旁注
    信息收集
    vPS 注意权限
    Cloudflare
    mail,postfix
    从子域入手
    i.links.cn(查看ip,从结果分析是否使用了CDN
    DNS 传送域漏洞(使用nslookup)
    操作系统
    服务器、组件(指纹)
    服务器
    web server (apache , nginx , iis)程序语言
    info.php
    信息泄露
    物理路径
    总结
    组件(指纹)
    pandora
    服务器
    metasploit
    XSSXSIO
    前端
    CSRF
    Clickjacking数据库类型
    熟悉原理,结合手注读信息
    写文件
    指纹直接进去
    越权访问 Bypass
    noscript跳过前端验证
    漏洞挖掘
    ajax没有验证身份
    应用层
    自录读取任意文件读取

    任意文件下载文件包含远程命令执行
    找组件0day
    弱口令(结合社工)
    截断
    上传漏洞
    修改解析漏洞
    编辑器
    爆破
    自的(达到什么危害)
    隐藏,破坏性(exp要优美)
    漏洞利用
    要会写Code
    碰到需求场景,自己挖掘(xss,sql)DDOS社工(重启服务器(node.js))
    前提:拿到shell(结合目的性,未必就要提权)
    执行权限(WScript)
    远程
    EXP(系统漏洞利用)
    权限提升
    本地
    配置文件
    帐号密码
    信息收集
    pcanywhere
    隐藏性
    定期查看并更新,保证周期性
    后门
    web层
    免杀
    系统层
    伪装,隐藏
    避免激警(如把日志全删了)
    n、linux有不同的机制,分开处理,注意细
    日志清扫
    根据时间段,find相关日志文件
    养成好习惯
    严谨
    严谨要贯穿整个渗透过程
    Wiki
    整理、归纳、总结
    经验总结
    记录
    不能白讲,不能白做
    分享(你不分享,谁和你共享)
    输出沉淀

  • 相关阅读:
    用ADO方式连接Excel
    RTX51 tiny系统容易混淆的问题
    学用NHibernate(一)
    Firefox兼容性
    使用WebClient后的Response编码的问题
    学用ASP.NET2.0
    安装CS2.0 Beta2 到SQL2005+Asp.Net2.0下
    AJAXSLT 的bug修正(2)
    Asp.Net开发小技巧
    URL重写,友好的URL
  • 原文地址:https://www.cnblogs.com/zdz8207/p/14165422.html
Copyright © 2011-2022 走看看