web渗透步骤流程

2013-11-13 23:03 (分类:网络安全)


这篇流程写的非常细,思路上很完整很全面,非常值得参考,做渗透思路要非常清晰,要不然我感觉真的容易乱,或者漏掉一些可能存在的点。

 

1.渗透目标

    渗透网站(这里指定为www.xxx.com

    切记,在渗透之前要签订协议。

2.信息收集

建议手动检查和扫描器选择同时进行。

2.1 网站常规检测(手动)

    1:浏览www.xxx.com

                   1.       初步确定网站的类型:例如银行,医院,政府等。

 

2.       查看网站功能模块,比如是否有论坛,邮箱等。

3.       重点记录网站所有的输入点(与数据库交互的页面),比如用户登录,用户注册,留言板等。

4.       重点查看网站是否用到了一些通用的模板,比如论坛选择了动网(dvbss),就有可能存在动网的漏洞;邮箱有可能选择通用的邮箱系统,也有漏洞。

    2: 分析网站的url

1.     利用搜索引擎,搜索网站的url,快速找到网站的动态页面。

2.     对网站的域名进行反查,查看IP,确定服务器上的域名数,如果主页面url检测没有漏洞,可以对其他的域名进行检测。

3:审查代码

    重点对输入代码(比如表单)进行分析,看如何来提交输入,客户端做了哪些输入的限制方法。

1.     隐藏表单字段 hidden

2.     Username,Password等

4:控件分析

Active x 通常都是用c/c++编写

在页面上(通常是首页)的源码中搜索 

1. 需要ComRaider+OD 对dll文件进行反编译,看是否有漏洞。

2. 改变程序执行的路径,破坏Active X 实施的输入确认,看web的回应。

5:对常规的输入进行手动注入测试,测试是否有sql注入和跨站漏洞,试用常规的用户名和密码登录。

6:查看web服务器的版本,确定搜索是否有低版本服务器组件和框架的漏洞,比如通用的Java框架Struct2的漏洞。

2.2 工具选择和使用

1:web应用程序漏洞扫描工具

Appscan: (版本7.8)

扫描漏洞比较全,中文,漏洞利用率高,检测速度慢,需要大量内存,重点推荐。

AWVS:

英文,漏洞库完善,检测速度慢。

JSky

中文,检测速度快,但深度一般。

Nessus

英文,检测速度较快,漏洞也比较完善,免费,可及时更新,B/S界面。

2:端口扫描

Nmap

流光

3: 口令破解工具

    溯雪

4:sql 注入工具

    Asp+SqlServe, ACCESS:啊D注入工具

    Php+MySQL : php+mysql注入工具(暗组的hacker栏中)

    Jsp+ORACAL: CnsaferSI

支持以上数据库 Pangolin

5: http代理请求

Paros

6:木马

灰鸽子

7:提权木马

一句话木马+大马(具体所用的木马参考文档和工具包(绿盟,暗组))

5: 工具推荐使用方案

Appscan 扫描出的重大漏洞,进行手工检测(注意看漏洞是如何发现的,修改漏洞的代码,对渗透帮助很大)。

sql注入漏洞

可以选用根据网站类型选择sql注入工具

如果是post请求类型的url,选择使用paros代理后,修改http请求包,进行注入。

WebDEV漏洞

可以启用发送请求(比如DELETE对方网页)

跨站漏洞

直接将appscan的代码输入测试,成功后,可以尝试跨其他脚本(比如

遍历漏洞:

查看网页的目录,下载网站配置文件信息,和源文件进行反编译

反编译:

Class 可以选用java 反编译工具

Dll (asp.net) 选用Reflector

 

3.分析并渗透

(最好是由方案来组成)

 

转载于:https://www.cnblogs.com/centos2017/p/7896673.html

使用Burpsuite精通Web渗透测试,英文版,原汁原味! 本资源转载自网络,如有侵权,请联系上传者或csdn删除 本资源转载自网络,如有侵权,请联系上传者。 Get hands-on experience of using Burp Suite to execute attacks and perform web assessments Key Features Use tools in Burp Suite to meet your web infrastructure security demands Configure Burp to fine-tune the suite of tools specific to the target Use Burp extensions to assist with various technologies commonly found in application stacks Book Description Burp Suite is a Java-based platform used for testing the security of your web applications, and has been adopted widely by professional enterprise testers. The Burp Suite Cookbook contains recipes to help you tackle challenges related to determining and exploring vulnerabilities in web applications. The book's first few sections will help you understand how to uncover security flaws with various test cases for complex environments. After you've configured Burp for your environment, you will use Burp tools such as Spider, Scanner, Intruder, Repeater, and Decoder, among others, to resolve specific problems faced by pentesters. You'll also be able to work with Burp's various modes, in addition to performing operations on the web. Toward the concluding chapters, you'll explore recipes that target specific test scenarios and learn how to resolve them using best practices. By the end of this book, you'll be up and running with deploying Burp for securing web applications. What you will learn Configure Burp Suite for your web applications Perform authentication, authorization, business logic, and data validation testing Explore session management and client-side testing Understand unrestricted file uploads and server-side request forgery Execute XML external entity attacks with Burp Perform remote code execution with Burp Who this book is for If you are a security professional, web pentester, or software developer who wants to adopt Burp Suite for application security, this book is for you. Table of Contents Getting Started with Burp Sui
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值