【web漏洞探测】
1.当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:
- SQL注入
- XSS跨站脚本
- CSRF跨站请求伪造
- XXE漏洞
- SSRF服务端请求伪造漏洞
- 文件包含漏洞
- 文件上传漏洞
- 文件解析漏洞
- 远程代码执行漏洞
- CORS跨域资源共享漏洞
- 越权访问漏洞
- 目录浏览漏洞和任意文件读取/下载漏洞
- struts2漏洞
- JAVA反序列化漏洞
篇幅有限这些都不赘述了
2.使用工具进行探测
- AWVS
- Nessus
- AppScan
- Owasp-Zap
各个工具的具体用法各位师傅自己百度,要有一定的动手能力…
3**.当探测到某个漏洞了就可以利用这个漏洞了,很多时候一个漏洞不一定能拿到webshell,得几个漏洞合并使用(例如:上传图片木马加解析漏洞可以用蚁剑连接,并拿到一个shell),一般权限不会太高,而且有可能会禁用一些危险函数,这就需要绕过了**。
-
sql注入工具-sqlmap详解 传送门
-
xss工具利用 beef-xss使用 传送门
-
抓包改包工具burpsuite 传送门 可以利用burp进行文件上传漏洞的测试还有其他漏洞测试,功能非常强大,各位好好学。
-
webshell连接工具(蚁剑,冰蝎,中国菜刀,哥斯拉)传送门
-
我们用这些webshell连接的工具获取的权限一般都很低,这时就需要上传Metasploit Framework(MSF)木马或者Cobalt Strike(cs)木马,在msf里面进行提权操作,也可以一起联合操作。也可以使用其他提权方式,例如windows提权,linux提权
-
windows提权:
-
系统内核溢出漏洞提权
数据库提权
错误的系统配置提权
组策略首选项提权
WEB中间件漏洞提权
DLL劫持提权
滥用高危权限令牌提权
第三方软件/服务提权等 -
linux提权
-
Linux内核漏洞提权
低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
环境变量劫持高权限程序提权
sudoer配置文件错误提权
【总】到这里已经拿到shell了,并且也是最高权限,可能也提权不成功hhh,后面进入内网了
下一篇更新内网转发和内网渗透…