写这篇文,主要想以日记的形式记录下我在整个测试(gongji)过程中的
心路历程、所用技术、填的坑等等。。
为了让文章显得不那么呆板,不那么流水,我尽量使用一些文艺点的词汇。
9月份的广州,一天天总是有雨。
我呆坐在华工图书馆里,望着窗外灰蒙蒙的天,湿漉漉的地,还有对面心情略显阴
沉的小W。
我很清楚她为什么心情不好,作业被老师刁难谁会好受呢。
本着一份打抱不平的心,我百度了下老师提到过的一个她有注册的网站,点击uri的一瞬间,
一个精致的页面展现在我的眼前。
大致的看了一下站点的基本讯息,注册人数大概有3万左右,算是个有些规模的网站了,
果断进入注册页面注册了一个账号。
那么接下来是根据PTES标准测试流程的
第一步,开始信息搜寻、收集了;
我默默打开nmap,键入域名踏上了这条漫长的Web漏洞分析之路。
首先nmap 扫出来是这样的:
看到这就明白了,收不收集信息什么的其实已经是无所谓了,菜菜如我的手中不可能握有apache抑或nginx的0day。
whois,nslookup的返回结果的意义也不是很大。
所以,通过Web对系统进行分析是唯一的出路了:)
所以渗透测试中的每一步都是极其灵活的,要依具体情况具体决定。
想到这里,让我们直接进入第二步: 威胁建模
这第二步听上去比较高大上,实际上即是从第一步获取的信息中对系统有个
比较详细的了解,从而确定最行之有效的攻击路线。
对于我的目标站点而言,唯一行之有效的攻击路线在于利用Web漏洞进行渗透(其他端口没开嘛= =)
于是,我们进入正题:
漏洞分析
在我们的常规认知中,Web漏洞是服务器软件自身的漏洞,一个应用软件自身出问题和整个系统出问题
相比,其影响应当是很小的。然而随着Web技术的不断发展,Web渐渐成为了服务器上最为核心的应用,
服务器最有价值的部分不再是昂贵的硬件和所需的人力物力资源,而是上面存储的用户数据、应用、以及
大量的用户。
对于Web漏洞,许多人也认为,通用的漏洞扫描器、网站防火墙、IDS等可以防御掉大部分攻击,因此不必
太在意Web服务上出现的漏洞。 从我自身而言