网站入侵一般流程

1、信息收集

1.1 Whois信息–注册人、电话、邮箱、DNS、地址

1.2 Googlehack–敏感目录、敏感文件、后台地址

1.3 服务器IP–Nmap扫描、端口对应的服务、C段

1.4 旁注–Bing查询、脚本工具

1.5 如果遇到CDN–Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞

1.6 服务器、组件(指纹)–操作系统、web server(apache,nginx,iis)、脚本语言,数据库类型

2、漏洞挖掘

2.1 探测Web应用指纹–如博客类:Wordpress、Emlog、Typecho、Z-blog,社区类:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,PHP脚本类型:Dedecms、Discuz!、PHPCMS、PHPwind、齐博CMS、Joomla

2.2 XSS、CSRF、SQLinjection、权限绕过、任意文件读取、文件包含…

2.3 上传漏洞–截断、修改、解析漏洞

2.4 有无验证码–进行暴力破解

3、漏洞利用

3.1 思考目的性–达到什么样的效果

3.2 隐藏,破坏性–根据探测到的应用指纹寻找对应的exp攻击载荷或者自己编写

3.3 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell

4、权限提升

4.1 根据服务器类型选择不同的攻击载荷进行权限提升

4.2 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集

5、植入后门

5.1 隐蔽性

5.2 定期查看并更新,保持周期性

6、日志清理

6.1 伪装,隐蔽,避免激警他们通常选择删除指定日志

6.2 根据时间段,find相应日志文件 太多太多。。

没有更多推荐了,返回首页