渗透测试项目一

本文介绍了渗透测试项目中信息搜集、漏洞扫描和验证的过程。首先,根据域名或IP使用不同工具进行扫描,如天境、Nessus、AWVS、AppScan。接着,查找真实IP,利用AWVS扫描并配合Burp Suite抓包、Sqlmap检测漏洞。强调了在使用Sqlmap时的注意事项,以及如何处理验证码、Session和注入点的问题。同时,指出了在测试中验证漏洞、记录笔记和编写报告的重要性。
摘要由CSDN通过智能技术生成

第一步:信息搜集:

域名、ip、指纹信息、waf:

1.如果给的是ip,既可以直接使用天境、nessuss系统扫描工具进行扫描,看是否存在高危刘大哥。

2.如果给的是域名:直接使用awvs、appscan进行扫描。

3.如果搜集的过程中服务器使用了cdn一定要用fofa查找真实的Ip,找出真实Ip后再使用工具扫描。

可以通过网页或者wapp找到网站的指纹,通过指纹版本信息在seebug或者百度里面查找已经公开的漏洞然后进行复现,写成报告。

得到Ip地址后通过awvs进行扫描,扫到漏洞后可以点击进入查看详细信息,可以找到存在漏洞的页面,打开burpsuite在存在漏洞的页面进行抓包,然后将包信息存入到一个.txt文档中,在sqlmap中进行检测。要注意查看漏洞所在的位置,也就是扫描器检测过程中插入的语句。

注意:

1.在使用slqmap进行检测时,要判断漏洞存在cookie还是refer头内,需要选择level等级。跑注入的时候要把代理取消。

2.查到的所有漏洞都要进行验证下。

3.扫描器也可能产生误报。

4.遇到有session时,下面host地址会不一样,不能放进去直接跑。以为session有过期时间。session的变化根据你登陆的状态决定的。每登陆一次就是一次会话。

5.可以指定-p“ 存在漏洞的参数”   进行跑。

6.时间延迟性的注入漏洞跑的特别久。

7.如果这个地方真的存在注入点࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dhl383561030

您的鼓励是我前进的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值