渗透(测试)技能入坑 (1)

web安全学习了解:web渗透测试
官网:宣紫科技

渗透(测试)技能入坑

WEB渗透

常见漏洞

SQL注入

注入点类型:

数字型

字符型

注入点位置:

GET注入

POST注入

HTTP头注入

注入点回显:

联合查询注入

报错注入

布尔盲注

时间盲注

DNS注入

手工注入

MYsql

MSsql

Oracle

WAF绕过

工具

SQLmap

Burp+sqlmap

XSS跨站

存储型XSS

反射型XSS

DOM型XSS

XSS绕过waf

工具

BruteXSS

burp

awvs填表

CSRF

GET型

POST型

[x]比较骚的实例

代码执行

preg_replace()

array_map()

动态函数 a ( a( a(b)与assert()

文件包含函数导致代码执行

反序列化代码执行与eval()

[x]比较骚的实例

文件操作类型

文件上传

  1. 任意文件上传
  1. 前端验证
  1. 后端验证
  1. 文件解析漏洞
  1. 编辑器漏洞
    1. Fckeditor
    2. 百度编辑器
    3. ewebeditor
    4. kindeditor
  1. 文件下载
  1. 文件包含

    1. 本地文件包含LFI

    2. 普通本地包含

    3. 超长截断

    4. 本地后缀名限制%00截断

    5. 远程文件包含RFI

    6. 普通远程包含

文件读取

文件删除

文件创建

XXE

Blind xxe

SSRF

  1. PHP变量覆盖

    1. register_globals全局变量覆盖

    2. extract()

    3. parse_str()

    4. import_request_variables()

    5. $$可变变量

  1. 会话身份认证

    1. cookies身份认证绕过

    2. session身份认证绕过

  1. 忘记密码
    1. 验证码
      1. 绕过验证码
      2. 修改发包
      3. 修改返回包
      4. 发送包含有验证码
        ​ 3.2 验证码爆破
        ​ 3.3 修改邮箱
        ​ 3.4 其他

支付漏洞

越权漏洞

  1. 平行越权
`ID改变,权限不变`
  1. 垂直越权
`ID不变,权限改变`
  1. 交叉越权
`ID改变,权限也改变`

目录遍历

工具
  1. dotdopwn

文件泄露

工具
  1. SVN
  1. Git

URL重定向跳转

常见突破点(排除top10 )

踩点

  1. 什么语言、什么CMS、什么框架、什么中间件、什么容器、什么系统

    1. Wappalyzer
    2. 指纹识别
    3. 自行识别特征
  2. 站点新老判断(评估难度)

  3. 功能点判断 (操作、URL参数)

    1. 前台
      1. 登录
      2. 是否有注入
      3. 是否支持用户枚举
    2. 用户中心
      1. 是否有注入
      2. 是否有XSS
      3. 是否有CSRF
      4. 是否有上传点
      5. 是否有越权
      6. 是否有
  4. 爬虫、目录扫描

  5. 开放端口服务

  6. 分站、子域名、旁站、C段

  7. 关注最新技术以及漏洞咨询,了解过往常见CMS、中间件、框架、容器的特性和可利用点。

网站后台

  1. 是否有注入
  2. 是否能枚举
    1. wp列举管理员账号
  1. 是否能绕过
    1. 修改数据包(Cookie、Session、返回)

目录扫描

  1. 敏感目录

​ 1.1 上传目录

​ 1.2 后台目录

​ 1.3 后台绕过

  1. 敏感文件

​ 2.1 日志文件

​ 2.2 备份文件

​ 2.3 配置文件

端口服务

  1. Nmap使用

  2. 有什么端口开放查什么端口

渗透测试报告专用

  1. 敏感泄露
    1. 中间件版本泄漏
    2. .net错误页面
    3. 路径泄露
    4. phpinfo
    5. Robot文件泄露
    6. tomcat默认页面
    7. 应用程序错误信息泄露(包括版本)
    8. 后台泄露
    9. 网页配置错误
  1. 验证码
    1. 验证码识别
    2. 验证码爆破
  1. jQuery
    1. jQuery低版本XSS
    2. jQuery版本号泄露
  1. 登陆处

    1. 为限制用户可输入长度
  2. 登陆请求未加密
    3. 验证码

    1. 无验证码
  3. 验证码识别

  4. 密码猜测次数未限制

  5. 枚举用户登录

  6. 弱口令

  1. 未设置Cookie的httponly属性
  1. test-cgi敏感信息泄露
  1. 点击劫持
  1. 自动填写密码
  1. options http
  1. 系统无超时退出
  1. 会话令牌不应写入URL
  1. 明文传输
  1. 任意邮件伪造
  1. 邮箱爆破
  1. HTTP连接的登陆请求表单
  1. Javascript脆弱库
  1. 缓慢的HTTP拒绝服务攻击
  1. IIS短目录枚举
  1. Flash配置不当
  1. Console页面

以上列举都都是比较常见而危害又不是那么大的”危害“。

常见程序漏洞归纳了解

常见CMS

  1. WordPress
    1. wpscan
    2. 后台爆破
    3. /?author=1 列举管理账号
  1. Discuz!
    1. 程序漏洞
    2. 后台
    3. Ucenter后台枚举密码
  1. PHPCMS
  1. 其他

框架漏洞

PHP
  1. ThinkPHP
JAVA
  1. Struts2
  1. SpringMVC
中间件漏洞
  1. Tomcat
  1. Apache
  1. JBOSS
  1. Webloigc
  1. Websphere
  1. Zookeeper
  1. Jetty
  1. Hpptd
  1. Nginx
  1. Kafka

常见服务漏洞

  1. 心脏滴血
  1. IIS
  1. HTTP PUT

后渗透(内网)

内网渗透思路

代理转发

信息收集

主机存活

端口扫描

应用服务

漏洞利用

弱口令

Windows

Win系统漏洞

本地权限提升

远程代码执行

Win应用漏洞

Win内网知识点

Linux

Linux系统漏洞

本地权限提升

远程代码执行

Linux应用漏洞

Linux内网知识点

维持权限

后门制作

后门维持

通信隐藏

工具

APT发信

  1. 链接
    1. 钓鱼网站

    2. 探针

    3. IE漏洞

    4. Flash漏洞

  1. 文件
    1. Office漏洞(包括宏)

    2. RAR

    3. LNK

    4. 后缀欺骗文件

1.针对性先建立信任基础,成功率会更大。
2.漏洞搭配也是不错的思路。
3.如何中招无异常和构造payload为重中之重!

渗透测试常用工具

物理攻击

U盘

  1. BADUSB
    1. 正常板子
    2. 安卓开发板
  2. LNK快捷方式

WIFI菠萝

电子锁

  1. ID、IC卡
  2. 指纹门禁

物理锁

参考链接:

https://www.freebuf.com/articles/paper/208181.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值