zoukankan      html  css  js  c++  java
  • 渗透的艺术思维导图

    渗透的艺术
    注册人邮箱
    whois
    地址电话DNS
    robots(敏感目录)
    Google hack
    后台
    域名信息
    端口nmap
    IP
    端口对应的服务msf
    Bing查询
    旁注
    信息收集
    vPS 注意权限
    Cloudflare
    mail,postfix
    从子域入手
    i.links.cn(查看ip,从结果分析是否使用了CDN
    DNS 传送域漏洞(使用nslookup)
    操作系统
    服务器、组件(指纹)
    服务器
    web server (apache , nginx , iis)程序语言
    info.php
    信息泄露
    物理路径
    总结
    组件(指纹)
    pandora
    服务器
    metasploit
    XSSXSIO
    前端
    CSRF
    Clickjacking数据库类型
    熟悉原理,结合手注读信息
    写文件
    指纹直接进去
    越权访问 Bypass
    noscript跳过前端验证
    漏洞挖掘
    ajax没有验证身份
    应用层
    自录读取任意文件读取

    任意文件下载文件包含远程命令执行
    找组件0day
    弱口令(结合社工)
    截断
    上传漏洞
    修改解析漏洞
    编辑器
    爆破
    自的(达到什么危害)
    隐藏,破坏性(exp要优美)
    漏洞利用
    要会写Code
    碰到需求场景,自己挖掘(xss,sql)DDOS社工(重启服务器(node.js))
    前提:拿到shell(结合目的性,未必就要提权)
    执行权限(WScript)
    远程
    EXP(系统漏洞利用)
    权限提升
    本地
    配置文件
    帐号密码
    信息收集
    pcanywhere
    隐藏性
    定期查看并更新,保证周期性
    后门
    web层
    免杀
    系统层
    伪装,隐藏
    避免激警(如把日志全删了)
    n、linux有不同的机制,分开处理,注意细
    日志清扫
    根据时间段,find相关日志文件
    养成好习惯
    严谨
    严谨要贯穿整个渗透过程
    Wiki
    整理、归纳、总结
    经验总结
    记录
    不能白讲,不能白做
    分享(你不分享,谁和你共享)
    输出沉淀

  • 相关阅读:
    OpenCL多次循环执行内核的一个简单样例
    Visual Studio2013的C语言编译器对C99标准的支持情况
    关于OpenCL中三重循环的执行次序
    jQuery判断复选框是否勾选
    JS动态增加删除UL节点LI
    Javascript玩转继承(三)
    Javascript玩转继承(二)
    Javascript玩转继承(一)
    js方法call和apply实例解析
    简单实用的php分页函数代码
  • 原文地址:https://www.cnblogs.com/zdz8207/p/14165422.html
Copyright © 2011-2022 走看看