从信息收集到入侵提权(渗透测试基础总结)

本文详细介绍了渗透测试的过程,从信息收集(如DNS、Web服务器类型、注册信息等)到利用sqlmap、nmap、nc进行漏洞探测和权限提升。在实验中,发现并利用SQL注入、XSS漏洞,最终通过nc实现shell反弹,成功获取服务器的root权限。
摘要由CSDN通过智能技术生成

本文将从最开始的信息收集开始讲述是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容:

1.渗透测试前的简单信息收集

2.sqlmap的使用

3.nmap的使用

4.nc反弹提权

5.linux系统的权限提升

6.backtrack 5(现在为kali)中渗透测试工具nikto和w3af的使用等

假设要入侵的网站域名为:hack-test.com

让我们用ping命令获取网站服务器的IP地址.

从信息收集到入侵提权(渗透测试基础总结) - 第1张  | 阿德马Web安全

获取了网站服务器的IP地址为:173.236.138.113

如果网站是托管的可能在同一服务器上有多个域名。寻找同一服务器上的其它网站,使用sameip.org.

从信息收集到入侵提权(渗透测试基础总结) - 第2张  | 阿德马Web安全

26 sites hosted on IP Address 173.236.138.113


173.236.138.113上有26个网站,为了攻破网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,抛开服务器上的其它网站,只针对你的网站来进行入侵检测。

  1. DNS records (A, NS, TXT, MX and SOA)
  2. Web Server Type (Apache, IIS, Tomcat)
  3. Registrar (the company that owns your domain)
  4. Your name, address, email and phone
  5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)
  6. Your server OS (Unix,Linux,Windows,Solaris)
  7. Your server open ports to internet (80, 443, 21, etc.)

开始找网站的DNS记录,用who.is来完成这一目标.

从信息收集到入侵提权(渗透测试基础总结) - 第3张  | 阿德马Web安全

发现DNS记录如下:

从信息收集到入侵提权(渗透测试基础总结) - 第4张  | 阿德马Web安全

来确定web服务器的类型:

从信息收集到入侵提权(渗透测试基础总结) - 第5张  | 阿德马Web安全

Web服务器是apache,接下来确定它的版本.

HACK-TEST.COM SITE INFORMATION

IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank: 从信息收集到入侵提权(渗透测试基础总结) - 第6张  | 阿德马Web安全 1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit: 从信息收集到入侵提权(渗透测试基础总结) - 第7张  | 阿德马Web安全 1 Month: 2.0 3 Month: 3.7

接下来是时候寻找你网站域名的注册信息,你的电话、邮箱、地址等.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值