web渗透步骤流程

2013-11-13 23:03 (分类:网络安全)


这篇流程写的非常细,思路上很完整很全面,非常值得参考,做渗透思路要非常清晰,要不然我感觉真的容易乱,或者漏掉一些可能存在的点。

 

1.渗透目标

    渗透网站(这里指定为www.xxx.com

    切记,在渗透之前要签订协议。

2.信息收集

建议手动检查和扫描器选择同时进行。

2.1 网站常规检测(手动)

    1:浏览www.xxx.com

                   1.       初步确定网站的类型:例如银行,医院,政府等。

 

2.       查看网站功能模块,比如是否有论坛,邮箱等。

3.       重点记录网站所有的输入点(与数据库交互的页面),比如用户登录,用户注册,留言板等。

4.       重点查看网站是否用到了一些通用的模板,比如论坛选择了动网(dvbss),就有可能存在动网的漏洞;邮箱有可能选择通用的邮箱系统,也有漏洞。

    2: 分析网站的url

1.     利用搜索引擎,搜索网站的url,快速找到网站的动态页面。

2.     对网站的域名进行反查,查看IP,确定服务器上的域名数,如果主页面url检测没有漏洞,可以对其他的域名进行检测。

3:审查代码

    重点对输入代码(比如表单)进行分析,看如何来提交输入,客户端做了哪些输入的限制方法。

1.     隐藏表单字段 hidden

2.     Username,Password等

4:控件分析

Active x 通常都是用c/c++编写

在页面上(通常是首页)的源码中搜索 

1. 需要ComRaider+OD 对dll文件进行反编译,看是否有漏洞。

2. 改变程序执行的路径,破坏Active X 实施的输入确认,看web的回应。

5:对常规的输入进行手动注入测试,测试是否有sql注入和跨站漏洞,试用常规的用户名和密码登录。

6:查看web服务器的版本,确定搜索是否有低版本服务器组件和框架的漏洞,比如通用的Java框架Struct2的漏洞。

2.2 工具选择和使用

1:web应用程序漏洞扫描工具

Appscan: (版本7.8)

扫描漏洞比较全,中文,漏洞利用率高,检测速度慢,需要大量内存,重点推荐。

AWVS:

英文,漏洞库完善,检测速度慢。

JSky

中文,检测速度快,但深度一般。

Nessus

英文,检测速度较快,漏洞也比较完善,免费,可及时更新,B/S界面。

2:端口扫描

Nmap

流光

3: 口令破解工具

    溯雪

4:sql 注入工具

    Asp+SqlServe, ACCESS:啊D注入工具

    Php+MySQL : php+mysql注入工具(暗组的hacker栏中)

    Jsp+ORACAL: CnsaferSI

支持以上数据库 Pangolin

5: http代理请求

Paros

6:木马

灰鸽子

7:提权木马

一句话木马+大马(具体所用的木马参考文档和工具包(绿盟,暗组))

5: 工具推荐使用方案

Appscan 扫描出的重大漏洞,进行手工检测(注意看漏洞是如何发现的,修改漏洞的代码,对渗透帮助很大)。

sql注入漏洞

可以选用根据网站类型选择sql注入工具

如果是post请求类型的url,选择使用paros代理后,修改http请求包,进行注入。

WebDEV漏洞

可以启用发送请求(比如DELETE对方网页)

跨站漏洞

直接将appscan的代码输入测试,成功后,可以尝试跨其他脚本(比如

遍历漏洞:

查看网页的目录,下载网站配置文件信息,和源文件进行反编译

反编译:

Class 可以选用java 反编译工具

Dll (asp.net) 选用Reflector

 

3.分析并渗透

(最好是由方案来组成)

原文地址:https://www.cnblogs.com/centos2017/p/7896673.html