一个小项目渗透测试过程

admin 2022年11月25日23:32:27评论28 views字数 951阅读3分10秒阅读模式

       今天来分享一个群里师傅给的一个渗透项目的测试给大家一起来分享下。内容有点短,大家主要是给新手们一点思路,不至于拿着一个站无从下手。

当我们拿到一个主站,主要做的流程大概如下:

一、 信息收集 

        包含内容如 归属 子域 端口开放情况 系统开发 敏感目录扫描 ip c段(比较容易打偏)(还有一些我用的比较少,主要是个人技术水平有限)

二、 实例演示

      打开主站后发现并没有可用价值 从而开始了子域名的查找,主站首页就有一个超链接 指向一个OA系统 经过尝试 无果。

开始上子域名挖掘工具 oneforall 子域名挖掘机Layer 当然还有一个在线的工具 用的也多 具体名字就不说了  大概意思就是这样了

这个是在线工具

一个小项目渗透测试过程

这个是Layer

一个小项目渗透测试过程

通过子域名 发现终于发现几个有意思的东西了  一个弱口令api.xxx.com

一个小项目渗透测试过程

第二个 aq的子域名 ,当我们拿到子域名以后 尝试密码弱口令无果 一个小项目渗透测试过程

进一步进行端口探测 发现某端口存在任意文件上传漏洞 

这是在线工具 这里只做演示 一般常用端口 或上工具全端口扫

一个小项目渗透测试过程

一个小项目渗透测试过程

成功上传shell 这不就可以交差了吗?美滋滋啊 项目款到手 

一个小项目渗透测试过程

一个小项目渗透测试过程

      到此已经基本结束了,探测端口 其他端口发现还存在弱口令 这里就不一一表述了  拿到这个已经可以交差了,报告写一份。

     顺带说一句,这里只是一个小项目的渗透过程,我们需要做的就是细心及有耐心 其中你肯定会遇到 ip被ban 无法打开 没有弱口令 无法下一步,等等等 我们需要去想办法解决这些问题,顺带提一嘴 有些网站看起来提示无法打开,但是你可以通过扫路径 同样能够获得意外收获。

    以上项目漏洞均以修复,且马赛克厚实,各位切勿去尝试找具体是哪个点。吃过很多这样的亏了 


    再来句 要加群的公众号直接回复加群,大家一起进来吹牛聊天交朋友。群画风有点怪 希望大家别介意。

特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考

我不会渗透,我们下次再见! 


原文始发于微信公众号(深夜笔记本):一个小项目渗透测试过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月25日23:32:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个小项目渗透测试过程http://cn-sec.com/archives/1419880.html

发表评论

匿名网友 填写信息