旁站渗透实验

本文详细介绍了旁站渗透的过程,包括弱口令扫描、HTTP协议绕过WAF的方法,如Content-Type、请求方式、参数污染和解析特性绕过。文中还提到了针对Citrix XenMobile、Apache Flink、F5和VMware vCenter的漏洞利用,强调了渗透测试中灵活性和信息搜集的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

之所以讲旁站渗透,是因为现在主站基本上防护的都比较到位,在主站发现不了什么问题,因此只能从旁站、子站、C段找脆弱资产,并对其进行扫描。

话不多说,立刻动手。

过程

首先是弱口令扫描。

从弱口令top500,到top5000、top50000,我们可以逐级进行尝试。当然,如果不惜时间成本,我们可以一直进行枚举。事实上,弱口令现在仍然是网站管理的重大安全隐患之一。

顺便提一下2020年最常用密码的top10:

简单说一下安全密码规范。所谓安全密码并不是无法破解,而是需要更长的时间才能通过暴力枚举的方式破解。大部分安全密码都要包括数字、大小写字母和特殊字符,并且无顺序排列。

转过头来,发现经过了长时间暴力枚举依然一无所获。

主站没有收获,于是开始测试旁站。直接对旁站手动测试,发现了信息交互处的注入点,但是存在waf

手动绕开waf,使用http协议绕过方法,首先将请求方式变为post并抓包,修改数据包为分段传输格式。

要注意这里Transfer-Encoding的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值