渗透测试-完整渗透流程(二.漏洞扫描和利用)

【web漏洞探测】
1.当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

  • SQL注入
  • XSS跨站脚本
  • CSRF跨站请求伪造
  • XXE漏洞
  • SSRF服务端请求伪造漏洞
  • 文件包含漏洞
  • 文件上传漏洞
  • 文件解析漏洞
  • 远程代码执行漏洞
  • CORS跨域资源共享漏洞
  • 越权访问漏洞
  • 目录浏览漏洞和任意文件读取/下载漏洞
  • struts2漏洞
  • JAVA反序列化漏洞

篇幅有限这些都不赘述了
2.使用工具进行探测

  • AWVS
  • Nessus
  • AppScan
  • Owasp-Zap

各个工具的具体用法各位师傅自己百度,要有一定的动手能力…

3**.当探测到某个漏洞了就可以利用这个漏洞了,很多时候一个漏洞不一定能拿到webshell,得几个漏洞合并使用(例如:上传图片木马加解析漏洞可以用蚁剑连接,并拿到一个shell),一般权限不会太高,而且有可能会禁用一些危险函数,这就需要绕过了**。

  • sql注入工具-sqlmap详解 传送门

  • xss工具利用 beef-xss使用 传送门

  • 抓包改包工具burpsuite 传送门 可以利用burp进行文件上传漏洞的测试还有其他漏洞测试,功能非常强大,各位好好学。

  • webshell连接工具(蚁剑,冰蝎,中国菜刀,哥斯拉)传送门

  • 我们用这些webshell连接的工具获取的权限一般都很低,这时就需要上传Metasploit Framework(MSF)木马或者Cobalt Strike(cs)木马,在msf里面进行提权操作,也可以一起联合操作。也可以使用其他提权方式,例如windows提权,linux提权

  • windows提权:

  • 系统内核溢出漏洞提权
    数据库提权
    错误的系统配置提权
    组策略首选项提权
    WEB中间件漏洞提权
    DLL劫持提权
    滥用高危权限令牌提权
    第三方软件/服务提权等

  • linux提权

  • Linux内核漏洞提权
    低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
    环境变量劫持高权限程序提权
    sudoer配置文件错误提权

【总】到这里已经拿到shell了,并且也是最高权限,可能也提权不成功hhh,后面进入内网了

下一篇更新内网转发和内网渗透…

  • 0
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值