渗透测试项目二

这篇博客介绍了网络安全中的手工挖洞方法,包括前端和登录后的安全检查。前端检查涉及密码明文传输、不安全提示、验证码、弱口令、目录探测等。登录后,关注注入漏洞、HTTP方法安全性、跨域请求安全等。同时提到了使用nmap、nessus、Msf等工具进行端口扫描和漏洞检测。
摘要由CSDN通过智能技术生成

一、给你一个登陆页面进行手工挖洞方法:

首先进行前端查找:

1.通过抓包查看是否存在密码明文传输。

2.通过输入不同的用户名,查看是否存在不安全的提示,是否存在次数限制,若有则不能进行暴力破解。如果爆破会导致ip被封。

3.观察页面有无验证码。

4.是否存在弱口令。

5.通过御剑后台、7kb、破壳判断目录。分为根目录探测和其他目录探测,一级一级目录去探测。

6.地址栏有类似于redict=这样的参数,可以尝试下有没有任意目录跳转漏洞。还可以判断有没有xss漏洞。

7.js扫描:看源代码,查看Js脚本文档有没有二级域名。

8.nmap扫描开通了哪些端口号,如果开了22远程端口,可以使用telnet http://   22验证是否可以进入。然后使用brute工具进行暴力破解。

9.系统通过nessus、天境扫出漏洞之后,使用Msf或百度找漏洞方法使用。web通过awvs、appscan扫描是否存在高危漏洞。

登陆系统之后查找:

10.通过先后多次抓包查看两次包的大小,可能存在注入漏洞。启用了不安全的http方法put delet.属于中危)

11.allow-control-alow-origin 如果后面带*,也是属于中危漏洞。不安全的跨域请求。但是不好利用,一般要与xss结合使用。

12.后台修改密码的地方是否存在注入漏洞。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dhl383561030

您的鼓励是我前进的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值