滲透測試中的一般流程與思維(筆記)

前言:感謝Y4er大佬,以下部分爲個人筆記方便自己翻閱查看

信息蒐集

信息蒐集對於後面的滲透測試有很大幫助,所以很重要
一般有以下關鍵信息的蒐集:
1.域名信息whois ->社工、弱口令
2. IP、端口 -> nmap、msf
如果掃到80端口說明有web服務
3.找後臺->弱口令
4.子域名->旁站
3. Web服務器指紋->尋找相應漏洞
這裏有個網站https://www.yunsee.cn/可以很方便執行查詢
6.信息泄露->phpinfo、物理路徑

漏洞挖掘

Web應用層

●編輯器
FCK編輯器漏洞很多,配上解析漏洞很輕鬆能拿到shell
●文件包含
本地包含、遠程包含
●文件上傳
很常見,上傳各種小馬(前提要判斷網站環境是php還是asp等等)
●文件下載
不常見,但危害大,比如如果能下載到inc.php,可能裏面包含了數據庫配置信息(可能獲取到管理員配置賬號)
●SQL注入
最常見的漏洞,過濾很不方便,繞過的方式很多
●XSS
●CSRF
●越權
●弱口令
●邏輯漏洞

服務器層

●弱口令
3389:是mstsc遠程連接的默認端口,如果能夠爆破到密碼就能直接拿到服務器權限
●shift後門
別人在入侵服務器後,可能爲了後來方便留下了shift後門
如何利用:遠程連接上3389後,會有個登陸界面,按5下shift就會彈出cmd命令行
●msf
著名的漏洞框架

其他

當遇到一個站你發現同時存在文件上傳(拿到shell權限->拿到服務器)和命令執行(直接獲取服務器),所以後者更方便

權限提升

從低權限到高權限
你拿到了webshell, whoami看 了下發現是user權限,怎麼拿到system權限呢?
前提:拿到shell (結合目的性,未必就要提權)
1.執行權限(WScript)
2.EXP ( 系統漏洞利用):遠程、本地
3.信息收集
-配置文件
-帳號密碼
-pcanywhere
-社工

權限維持(很重要,避免被管理員發現後刪除賬號)

注意:隱蔽、週期查看、免殺、最好多種留後門維持權限、

日誌清掃(防止查水錶)

注意:嚴謹性、僞裝隱藏、避免機警(刪除了全部日誌)

附加:思維導圖
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章