大家都知道渗透测试就是为了证明网络防御按照预期计划正常运行而提供的一种机制,而且够独立地检查你的网络策略,一起来看看网站入侵渗透测试的正确知识吧。
简单枚举一些渗透网站一些基本常见步骤:
一 、信息收集
要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等
二、收集目标站注册人邮箱
1.用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。2.用邮箱做关键词,丢进搜索引擎。3.利用搜索到的关联信息找出其他邮进而得到常用社交账号。4.社工找出社交账号,里面或许会找出管理员设置密码的习惯 。5.利用已有信息生成专用字典。6.观察管理员常逛哪些非大众性网站,看看有什么东西
三、判断出网站的CMS
1:查找网上已曝光的程序漏洞并对其渗透2:如果开源,还能下载相对应的源码进行代码审计。
3.搜索敏感文件、目录扫描
四、常见的网站服务器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入点及漏洞
1.手动测试查看有哪些漏洞
2.看其是否有注入点
3.使用工具及漏洞测试平台测试这个有哪些漏洞可利用
六、如何手工快速判断目标站是windows还是linux服务器?
inux大小写敏感,windows大小写不敏感。
七、如何突破上传检测?1:宽字符注入2:hex编码绕过
3:检测绕过
4:截断绕过
八、若查看到编辑器
应查看编辑器的名称版本,然后搜索公开的漏洞
九、上传大马后访问乱码
浏览器中改编码。
十、审查上传点的元素
有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。
十一、15:某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx时间:XXXX提交页面:xxxx提交内容:and 1=1
可以直接用这个防注入系统拿到shell,在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接。
十二、发现上传路径并返回txt下载地址
下载漏洞,在file=后面 尝试输入index.php下载他的首页文件 然后在首页文件里继续查找其他网站的配置文件 可以找出网站的数据库密码和数据库的地址。
十三、若根目录下存在/abc/目录 并且此目录下存在编辑器和admin目录
直接在网站二级目录/abc/下扫描敏感文件及目录。
十四、后台修改管理员密码处,原密码显示为*
我们可以审查元素 把密码处的password属性改成text就可以明文显示了
十五、目标站无防护,上传图片可以正常访问,上传脚本格式访问则403.什么原因?原因很多,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过
十六、扫描网址目录
使用软件查看他的目录,没准会扫出后台地址等敏感目录
十七、若扫描出后台目录
可对其进行密码爆破 尝试对我们搜集的管理员信息常用密码对后台进行密码尝试
网络安全学习路线 (2024最新整理)
第一阶段:安全基础
网络安全行业与法规
Linux操作系统
计算机网络
HTML PHP Mysql Python基础到实战掌握
第二阶段:信息收集
IP信息收集
域名信息收集
服务器信息收集
Web网站信息收集
Google hacking
Fofa网络安全测绘
第三阶段:Web安全
SQL注入漏洞
XSS
CSRF漏洞
文件上传漏洞
文件包含漏洞
SSRF漏洞
XXE漏洞
远程代码执行漏洞
密码暴力破解与防御
中间件解析漏洞
反序列化漏洞
第四阶段:渗透工具
MSF
Cobalt strike
Burp suite
Nessus Appscea AWVS
Goby XRay
Sqlmap
Nmap
Kali
第五阶段:实战挖洞
漏洞挖掘技巧
Src
Cnvd
众测项目
热门CVE漏洞复现
靶场实战
学习资料的推荐
学习框架已经整理完毕,现在就差资料资源了,我这里整理了所有知识点对应的资料资源文档,大家不想一个一个去找的话,可以参考一下这些资料!
1.视频教程
2.SRC技术文档&PDF书籍
3.大厂面试题
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。