前言:感謝Y4er大佬,以下部分爲個人筆記方便自己翻閱查看
信息蒐集
信息蒐集對於後面的滲透測試有很大幫助,所以很重要
一般有以下關鍵信息的蒐集:
1.域名信息whois ->社工、弱口令
2. IP、端口 -> nmap、msf
如果掃到80端口說明有web服務
3.找後臺->弱口令
4.子域名->旁站
3. Web服務器指紋->尋找相應漏洞
這裏有個網站https://www.yunsee.cn/可以很方便執行查詢
6.信息泄露->phpinfo、物理路徑
漏洞挖掘
Web應用層
●編輯器
FCK編輯器漏洞很多,配上解析漏洞很輕鬆能拿到shell
●文件包含
本地包含、遠程包含
●文件上傳
很常見,上傳各種小馬(前提要判斷網站環境是php還是asp等等)
●文件下載
不常見,但危害大,比如如果能下載到inc.php,可能裏面包含了數據庫配置信息(可能獲取到管理員配置賬號)
●SQL注入
最常見的漏洞,過濾很不方便,繞過的方式很多
●XSS
●CSRF
●越權
●弱口令
●邏輯漏洞
服務器層
●弱口令
3389:是mstsc遠程連接的默認端口,如果能夠爆破到密碼就能直接拿到服務器權限
●shift後門
別人在入侵服務器後,可能爲了後來方便留下了shift後門
如何利用:遠程連接上3389後,會有個登陸界面,按5下shift就會彈出cmd命令行
●msf
著名的漏洞框架
其他
當遇到一個站你發現同時存在文件上傳(拿到shell權限->拿到服務器)和命令執行(直接獲取服務器),所以後者更方便
權限提升
從低權限到高權限
你拿到了webshell, whoami看 了下發現是user權限,怎麼拿到system權限呢?
前提:拿到shell (結合目的性,未必就要提權)
1.執行權限(WScript)
2.EXP ( 系統漏洞利用):遠程、本地
3.信息收集
-配置文件
-帳號密碼
-pcanywhere
-社工
權限維持(很重要,避免被管理員發現後刪除賬號)
注意:隱蔽、週期查看、免殺、最好多種留後門維持權限、
日誌清掃(防止查水錶)
注意:嚴謹性、僞裝隱藏、避免機警(刪除了全部日誌)
附加:思維導圖