站点判断
已知 CMS
如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的
是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用
白盒代码审计自行挖掘。
开发框架
如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对
应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审
计自行挖掘。
未知 CMS
如常见的企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构,针对此类的源码程序测
试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发的话可以采用常规综合类扫描
工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以
进行代码审计自行挖掘。
演示案例
开发框架类源码渗透测试报告-资讯-thinkphp,spring
已知 CMS 非框架类渗透测试报告-工具脚本-wordpress
已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php
未知 CMS 非框架类渗透测试报告-人工-你我都爱的 wg 哦~
CVE-2018-1273命令执行演示(已知框架:spring框架)
vulhub上查找
对注册页面进行抓包,修改payload对应的poc进行提交成功在对方服务器目录tmp中创建名为succes的文件夹
已知CMS为wordpress
(因为已知为wordpress,此处采用工具wpscan进行测试)
可以通过各种方法去识别cms
直接启动kali的wpscan对目标进行扫描
新版本的wpscan需要去官网上申请注册一个账号,并获取账号api-token,复制到工具中才可正常使用
https://wpscan.com/register
重新在后面加上参数api-token进行测试
红色感叹号处均为扫描出来对应漏洞,可进行利用(通过sqlmap等工具进行测试)
已知CMS非框架类—代码审计—qqyewu_php
1.识别网站cms
2.寻找对应cms漏洞,查看cms升级时间
3.寻找后台,进行弱口令测试
4.扫描端口收集信息
5.寻找网站备份文件