第一步:信息搜集:
域名、ip、指纹信息、waf:
1.如果给的是ip,既可以直接使用天境、nessuss系统扫描工具进行扫描,看是否存在高危刘大哥。
2.如果给的是域名:直接使用awvs、appscan进行扫描。
3.如果搜集的过程中服务器使用了cdn一定要用fofa查找真实的Ip,找出真实Ip后再使用工具扫描。
可以通过网页或者wapp找到网站的指纹,通过指纹版本信息在seebug或者百度里面查找已经公开的漏洞然后进行复现,写成报告。
得到Ip地址后通过awvs进行扫描,扫到漏洞后可以点击进入查看详细信息,可以找到存在漏洞的页面,打开burpsuite在存在漏洞的页面进行抓包,然后将包信息存入到一个.txt文档中,在sqlmap中进行检测。要注意查看漏洞所在的位置,也就是扫描器检测过程中插入的语句。

注意:
1.在使用slqmap进行检测时,要判断漏洞存在cookie还是refer头内,需要选择level等级。跑注入的时候要把代理取消。
2.查到的所有漏洞都要进行验证下。
3.扫描器也可能产生误报。
4.遇到有session时,下面host地址会不一样,不能放进去直接跑。以为session有过期时间。session的变化根据你登陆的状态决定的。每登陆一次就是一次会话。
5.可以指定-p“ 存在漏洞的参数” 进行跑。
6.时间延迟性的注入漏洞跑的特别久。
7.如果这个地方真的存在注入点
本文介绍了渗透测试项目中信息搜集、漏洞扫描和验证的过程。首先,根据域名或IP使用不同工具进行扫描,如天境、Nessus、AWVS、AppScan。接着,查找真实IP,利用AWVS扫描并配合Burp Suite抓包、Sqlmap检测漏洞。强调了在使用Sqlmap时的注意事项,以及如何处理验证码、Session和注入点的问题。同时,指出了在测试中验证漏洞、记录笔记和编写报告的重要性。
最低0.47元/天 解锁文章

1645

被折叠的 条评论
为什么被折叠?



