渗透测试

        百变不离其宗的渗透测试 基础
 
        一.得到目标网站第一步我们该做什么?
         
                1.查看审核元素 (浏览器插件顶替)
 
                2.判断网站类型
                 
                3.查看网站功能
                         
                4.检测敏感端口
 
                5.检测其他资产
 
                6.收集公司(个人)信息
 
                7.查看C段(忽略)
 
        一.① 这些有什么用?(参照上面)
                第一步主要是看审核元素得到返回头信息能得到中间件,服务器,程序编程语言信息,Javascript版本信息。
                        中间件:(iis一定支持asp,asa,cer)(apache常见就是php)(tomcat,jboss,weblogic,jetty
                                为常见的JAVA程序中间件)
 
                                Iis在低版本常见的漏洞有:
                                        1.解析漏洞
                                                IIS6.0(asp/aspx)
                                                        1.文件解析漏洞:文件名为*.asp;.jsp
                                                        2.目录解析漏洞:文件夹名为*.asp 那么这个文件名
                                                            下面的所有文件就会解析为asp文件
                                                        3.IIS6.0默认可执行的还有*.asa |*.cer *.cdx                                
                                                IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞
                                                        1.正常后缀加/*.php 如:|xxx.com/upload/1.jpg/1.php
                                                        2.*.php.123.234 或|*.php.123;*.php.jpg..jps 
                                                            以此类推下去直到解析为止 (php,asp,aspx)(适量)
                                                        3.建议也多试几次iis6.0的解析漏洞,有些时候也是可行的。
                                                                                                                                                                                                                                                                        详见解析漏洞注解
                                        2.目录列举漏洞
                                        3.PUT文件写入
 
                                Apache在低版本常见的漏洞有:
                                        解析漏洞
                                                1.从右往左判断解析 如:*.php.rar.jpg.png等等把常见后缀都|
                                                    写上去直到解析为止(适量)
                                                2.*.php 改为*.php1,,*.php2,*.php3,*.php4 |
                                                    以此类推下去直到解析为止(适量)
                                                                                                                                                                                                                                                                        详见解析漏洞注解
                                        Win下~特性
 
                                tomcat漏洞也有但是没什么利用价值
                                        一般都是弱口令
                                        进去后部署war包getshell
 
                                jboss常见漏洞:
                                        1.jboss配置不当(人为)
                                         
                                        2.jboss命令执行
 
                                        3.jboss反序列
 
                                weblogic常见漏洞:
                                        1.weblogic弱口令(人为)
 
                                        2.weblogic反序列
 
                                        3.weblogic SSRF漏洞
 
                                jetty常见漏洞:
                                        目录遍历
 
                                                                                                                                                                                                                                                                        详见中间件漏洞注解
 
                        服务器可以用或许大小写判断,返回头信息以及ping来确认。
 
                        编程语言可以测试index.{php,asp,aspx,jsp,do,action}也可以在返回头信息看到。
                                一般.do .action都可以测试下有没有Struts2漏洞
                         
                        Javascript版本在看审核元素或者默认文件名就可以看到。
                                Javascript低版本脆弱库可以XSS(虽然没啥危害)
 
                        第一步可能遇到的漏洞以及风险(渗透测试报告专坑):
                                Struts2漏洞
                                中间件泄露(中间件低版本)
                                中间件漏洞
                                Javascript脆弱库xss
                                Javascript低版本
                                未设置cookie的Httponly属性
                                cookie固定
                         
                第二步很重要也很简单。
                        首先确定好了网站类型,我们怼站的思路就会慢慢浮现出来。
                                门户:
                                        地方门户:做的挺好的一般是DZ,phpcms 等等
                                        小型企业门户:xiaocms 等等
                                 
                                论坛:
                                        国内论坛基本都是:DZ,winphp,其他轻社区cms
                                         
                                博客:
                                        wordpress,Zblog,typecho,emlog等等
                                         
                                商场:
                                        ecshop等等
                                         
                        老站点直接测试注入先手工,xss漏洞也多,无waf情况下抱着Sqlmap就上。商场的另加逻辑漏洞
                                 
                        查找robots.txt 后台 敏感目录泄露查找是什么cms 确认cms就可以在漏洞库查找改cms漏洞进行测试。
                                 
                        可疑参数也是要测试下注入或xss
                         
                        切记有WAF情况下不得大线程,除非知道其网站有漏洞,并且可以绕过。
                                 
                        第二步可能遇到的漏洞以及风险(渗透测试报告专坑):
                                cms漏洞
                                逻辑漏洞(详见看逻辑漏洞注释)
                                Robot.txt文件WEB站点结构泄露漏洞
                                注入漏洞
                                XSS跨站漏洞
                                等
                         
                第三步熟悉网站功能。
                                 
                        是否有搜索框能否注入或XSS
                         
                        是否有留言框能否XSS打cookie
                         
                        有登录尝试登录框是否有sql注入或XSS
                         
                        是否有验证码
                                验证码能否被识别
                                验证码能否被无视
                                 
                        注册是否有sql漏洞
                         
                        是否能注册管理权限账号
                         
                        验证手机的情况下
                                是否能无限轰炸
                                是否能任意更改
                                验证码是否有时间验证
                                验证码是否相同
                                是否能爆破验证码
                         
                        登录是否能越权
                                                 
                        个人信息是否有存储型XSS
                         
                        个人信息能否CSRF
                                有验证机制能否绕过
 
                        头像上传是否能getshell
                                直接getshell
                                解析漏洞
                                上传漏洞
                                是否能上传txt
                                 
                        修改密码能否CSRF
                                有验证机制能否绕过
                         
                        找回密码是手机号码验证
                                是否能无限轰炸
                                是否能任意更改
                                验证码是否有时间验证
                                验证码是否相同
                                是否能爆破验证码
                         
                        是否有购买商品功能
                                任意修改支付金额
                                任意修改商品数量
                                收货地址存储型XSS
                                 
                 
                        第三步可能遇到的漏洞以及风险(渗透测试报告专坑):
                                sql注入漏洞
                                xss漏洞
                                未限制用户可输入长度
                                用户爆破
                                验证码识别
                                验证码无视
                                明文传输
                                HTTP连接的登录请求表单
                                短信轰炸
                                任意注册
                                平行越权
                                垂直越权
                                管理员权限注册
                                csrf漏洞
                                头像上传getshell
                                上传漏洞(能传txt或者html什么的也可以)
                                支付漏洞
                                任意更改商品数量
                                任意修改运费
                                等
                                 
                第四步检测是否有可疑端口或cve漏洞(推荐nmap,或ness)        
                        文件共享访问端口:
                                21 FTP
                                        弱口令,爆破
                                        匿名访问
                                         
                                137,139 Smaba服务
                                        弱口令,爆破
                                        未授权访问
                                        远程代码执行漏洞CVE-2015-0240等
                                         
                                389 LDAP协议
                                        爆破,弱口令
                                         
                                2049 NFS服务
                                        未授权访问
                                        未限制ip以及用户权限
                                 
                        远程连接服务端口:
                                22 SSH
                                        28退格漏洞
                                        OpenSSL漏洞(心脏出血)
                                         
                                23 Telnet服务
                                        弱口令,爆破
                                        匿名访问
                                         
                                81,8080 tomct apache  nginx axis2
                                        弱口令爆破manager
                                        http慢速攻击
                                 
                                3389 win远程桌面连接
                                        爆破
                                        shift粘贴键后门
                                        mas12-020
                                         
                                5632 Pcanywhere
                                        拒绝服务攻击
                                 
                                5900+桌面id 5901 5902等 vnc
                                        弱口令,爆破
                                        拒绝服务攻击(CVE-2015-5239)
                                        权限提升(CVE-2013-6886)
                        Web应用服务端口:
                                7001 Weblogic
                                        弱口令(weblogic,weblogic|system,weblogic可weblogic123|portaladmin,guest)
                                            ,爆破
                                        后台部署war包getshell
                                        java反序列 
                                        SSRF
                                         
                                1098/1099/4444/4445/8080/8009/8083/8093 Jboss
                                        弱口令,爆破
                                        java反序列
                                        配置不当:远程代码执行
                                         
                                908* 第一个应用是9080 第二个是9081;控制台9090 Websphere
                                        弱口令,爆破
                                        任意文件泄露(CVE-2014-0823)
                                        java反序列
                                         
                                8080(http),3700(IIOP,4848(控制台) GlassFish
                                        弱口令,爆破
                                        任意文件读取
                                        认证绕过
                                 
                                8080,8089 Jenkins
                                        弱口令,爆破
                                        java反序列
                                        未授权访问
                                 
                                8080 Resin
                                        目录遍历
                                        远程文件读取
                                         
                                8080 Jetty 
                                        远程共享缓冲区溢出
                                         
                                1352 Lotus
                                        弱口令,爆破
                                        信息泄露
                                        跨站脚本攻击
                         
                        数据库端口:
                                3306 Mysql数据库
                                        弱口令,爆破
                                        身份验证漏洞(CVE-2012-2122)
                                        拒绝服务攻击
                                        phpmyadmin万能密码:用户名;localhost'@'@ 密码任意
                                         
                                1433 Mssql数据库
                                        弱口令,爆破
                                         
                                1521 (数据库端口),1158(Oracle EMCTL端口),8080(Oracle XDB数据库),
                                    210(Oracle XDB FTP 服务) Oracle
                                        弱口令,爆破
                                         
                                5432 PostgreSQL数据库
                                        弱口令,爆破
                                         
                                27017 MongoDB数据库
                                        弱口令,爆破
                                        未授权访问
                                         
                                6379 Redis数据库
                                        未授权访问+配合ssh key提权
                                 
                                5000(服务端口),4100(监听端口),4200(备份端口) SysBase数据
                                        弱口令,爆破
                                        命令注入
                                         
                                5000 DBW数据库
                                        安全限制绕过(CVE-2015-1922)
                         
                        邮箱服务端口:
                                25(smtp),465(smtps) SMTP协议 
                                        弱口令,爆破
                                        未授权访问
                                         
                                109(POP2),110(POP3),995(POP3S) POP3协议
                                        弱口令,爆破
                                        未授权访问
                                 
                                143(imap),993(imaps) IMAP协议
                                        弱口令,爆破
                                        配置不当
                                 
                                53 DNS服务器
                                        区域传输漏洞
                                         
                                67,68,546(DHCP Failover做双机热备的) DHCP服务
                                        DHCP劫持
                                         
                                161 SNMP
                                        弱口令,爆破
                         
                        其他端口:
                                2181 Zookeeper服务
                                        未授权访问
                                         
                                8069 Zabbix服务
                                        远程代码执行
                                         
                                9200,9300 elesticsearch服务
                                        未授权访问
                                        远程代码执行
                                        文件遍历
                                        低版本webshell植入
                                         
                                11211 mencache服务
                                        未授权访问
                                        配置不当
                                         
                                512,513,514 Linux R服务
                                        使用rlogin直接登录对方系统
                                         
                                1090,1099, RML
                                        远程命令执行
                                        java反序列
                                        调用rmi方式执行命令
                                         
                                873 Rsync服务
                                        未授权访问
                                        本地提权
                                         
                                1080 Socket代理
                                        爆破,弱口令
                         
                第四步可能遇到的漏洞以及风险(渗透测试报告专坑):        
                        参上
                         
                第五步查看资产 这里包括了子域名,App,微信公众号,旁站等
                 
                        参1-4步 
                         
                        App,微信公众号 只要有调用他们web服务的 正常测试,如公众号都是调用微信的功能就不必测试。
                                撞库(用户爆破),越权,信息轰炸等 逻辑漏洞较多
                 
                第五步可能遇到的漏洞以及风险(渗透测试报告专坑):                        
                        注入漏洞
                        XSS跨站漏洞
                        用户爆破
                        无验证码
                        验证码可识别
                        越权漏洞
                        信息轰炸
                        CSRF漏洞
                        明文传输
                        头像上传getshell
                        上传漏洞(能传txt或者html什么的也可以)
                        支付漏洞
                        任意更改商品数量
                        任意注册
                        任意修改运费
                        HTTP连接的登录请求表单
                        等
                         
 
                第五步收集资料有:域名信息,是否有开源。
                        域名信息:
                                注册人QQ
                                注册人邮箱
                                注册人姓名
                                注册人手机
                                注册人采用ID
                                        以上可以社工库走一波
                                        组合密码
                                                得到邮箱或QQ可以充分发挥想象 (最好就邮箱)
                         
                        开源可以下载查看审计,以及查看是否残留配置信息等重要信息。
                         
                第五步可能遇到的漏洞以及风险(渗透测试报告专坑):
                        重要信息泄露等
                 
 
        除了使用Burp 抓包查看包数据或Nmap(其他工具)检测端口,在未确认是否有WAF或有WAF的时候尽量不要对网站
        使用其他工具对其大线程访问(扫描)。
 
 
 
        2.熟悉一下工具(没有waf情况下可以使用)
         
                综合扫描器
                        AWVS
                        APPSCAN
                        企业级扫描器(绿盟、启明星辰等等)
                        等等
                 
                子域名枚举
                        subDomainsBrute (经典的子域名爆破枚举脚本)
                        Layer (字典强大并且功能强大的EXE子域名爆破工具)
                        subbrute  (根据DNS记录查询子域名)
                        哮天犬
                        等等
 
 
                注入,XSS测试
                        啊D(asp注入专用)
                        穿山甲
                        sqlmap
                        BBQSQL (盲注比较好)
                        SQLiScanner (一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具)
                        burp+sqlmap=被动式扫描
                        GourdScanV2 (被动式漏洞扫描)
                        BruteXSS (支持get,post的xss检测脚本)可自行改字典
                        xss_scan (批量扫描xss的python脚本)可自行改字典
                        等等
 
 
                信息泄漏扫描
                        御剑
                        burp (导入字典)
                        DirBrute(多线程WEB目录爆破工具)
                        BBScan(一个迷你的信息泄漏批量扫描脚本) 可自行改字典
                        GitHack (.git文件夹泄漏利用工具)
                        wafw00f(WAF产品指纹识别)
                        bypass_waf (waf自动暴破)
                        sslscan (ssl类型识别)
                        FingerPrint (web应用指纹识别)
                        [url]https://github.com/3xp10it/mytools/blob/master/xcdn.py[/url](获取cdn背后的真实ip)
                        F-NAScan (网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别)
                        F-MiddlewareScan (中间件扫描)
                        RASscan(端口服务扫描)
                        Nmap(端口服务扫描)
                        m7lrv(集合cms扫描器)
                        等等
 
 
                弱口令+爆破
                        VerifyReader(伏宸验证码识别工具)
                        PKAV HTTP Fuzzer(带验证码枚举)
                        burp
                        htpwdScan (一个简单的HTTP暴力破解、撞库攻击脚本)
                        fenghuangscanner_v3 (端口及弱口令检测)
                        F-Scrack (对各类服务进行弱口令检测的脚本)
                        genpAss (中国特色的弱口令生成器)
                        crack_ssh (go写的协程版的ssh\redis\mongodb弱口令破解工具)
                        Sreg (通过输入email、phone、username的返回用户注册的所有互联网护照信息)
                        等等
 
                         
                内网
                        出门左拐看内网文章
  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
标签:M7LRVCMS3.0 发布于2016年4月22日 关于3.0(包括其他的扫描器速度慢,耗内存)说明 1:我们举个实际点的例子,假设现在有1000个网站,需要扫描的指纹是500个,线程数量是30,假设都要扫描完毕那么一共需要访问网页多少次?如果扫描更多的网站自己计算一下数量 答:50万次(就好比你的电脑在一秒内一口气访问30个网页,并且保持不变),那么请问你的内存不消耗吗?cpu不高?所有的扫描器大概都是这么个原理,要么吃内存,要么吃cpu。 2:关于皮肤加载卡 答:我的程序的皮肤和所谓的传统“皮肤”不是一回事,所有的效果全部是代码画出来的,只不过画的人不是我而已,懂代码的人就知道这是代码画出来的,我只是继承这个皮肤提供的窗体,不是说想加载就加载不想加载就不加载(至少我现在还没找到解决问题) 发布于2016年4月5日 M7lrv CMS 3.0 Beta(测试版) M7lrv CMS 3.0 Beta(测试版) 公开两个群: M7lrvTools交流群 542959428 这个群是一个开发者的群,预计是开放给一些程序开发者的,如果你不懂代码最好不要申请加入(群里主要讲解你在使用我开发的工具类的问题) M7lrvCms程序交流群 478722798 这是一个公开群,对任何人开放,说白了水军群O(∩_∩)O 去年就开始等了,原本说了发布,让你们失望了两次,在这里说句“实在不好意思”! 今天,在这里发布一个测试版(这个版本只为赞助过我小伙伴使用),这里预计测试时间为1个礼拜,然后发布大众版本,所以其他的小伙伴需要在等待一下,实在不好意思,比较别人赞助了 总不可能啥都没有特殊的东西吧?O(∩_∩)O,这里算是赞助过我的小伙伴的一个福利吧,也作为补偿。(没有赞助过我的小伙伴不要来骗我哦,我的qq里面有备注滴,呵呵) 下载地址还是在百度网盘里面,防止下载不了 3.0使用权限说明: http://m7lrv.com/api/m7lrvcms/checkCmsVersion/m7lrvcms3.0_question.txt 3.0exp详细列表: http://m7lrv.com/api/m7lrvcms/checkCmsVersion/CmsExpList.txt 稍微说一下更新说明: 1:exp更新到145个CMS系统(具体太多了没法一一举例,特别说明:免费版去除了getshell功能!!!不要问我为什么,这种简单的问题想想也知道!!) 2:集成了半自动sql注入功能(能够自动爬行网站采集url检查注入漏洞,包括GET注入和POST注入,注入检测功能代码有sqlmap提供,准确率你们说呢?目前测试GET类型的还是很不错的,应该有人看过我的截图的哈哈,POST注入还在测试中有bug的,另外sql注入暂时不提供,蜘蛛功能我打算用py语言编写—我的一个小伙伴帮我开发的,所以这个功能还需要时间,反正我觉得不会比网上那些什么挖掘机啊差!!!) 3:修改cms识别功能的一个bug(这个bug出现很久了但是一直没发现)修改不支持https扫描指纹功能!!(以前代码没有处理https的功能) 4:修改搜索引擎模式,新增到8个搜索引擎,优化百度引擎不能采集详细url的问题,引擎模式大部分采用了配置文件配置(方便维护和更新) 5:集成shell管理功能(已放弃),因为有大神做的比我好我自己就放弃了这个功能,有兴趣这个技术的朋友,如果多的话我可以考虑录制视频讲解一下原理技术 6:优化M7lrvTools工具类(强大到不会写代码都能简单些出expO(∩_∩)O哈哈~),这个工具类我是打算开放给开发者使用的,可以这样说,整个cms识别系统2/3的代码都是由这个dll提供的。 7:优化和集成新的网站接口到M7lrvWeb_Interface文件,这个dll主要提供一些网络上的接口,例如:搜索引擎采集,权重查询,md5解密…等等 7:新增M7lrvSkin皮肤dll文件(暂时不提供使用还在开发中,控件不多,如果有兴趣想要使用的可以联系我索要) 9:优化了M7lrvMessageBox文件的代码自己封装的一个消息提示框的插件(bug还是有不少的,但是勉强能用) 10:优化了exp dll文件代码,提供了三个接口,用户可以根据这三个接口开发自己的exp文件(代码我提供了用户只需要提供exp地址和逻辑判断即可),优化了ini文件的exp配置问题(exp的ini文件配置已经可以使用了) 11:个别功能采用了缓存技术(哈哈说白了就是把东西临时保存一下,用完了就删除) 12:3.0以后采用登录系统,程序需要登录使用(方便用户做了密码记录功能,自动登录功能)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值