众所周知,渗透测试旨在验证网络防御机制按照预期计划正常运行,同时独立检查网络策略的有效性。让我们一起了解一下正确的网站入侵渗透测试知识吧。
请列举一些渗透网站常用的基本步骤:
一、信息收集
对于检测一个网站,首先需要收集一些信息,比如whois信息、网站真实IP地址、旁注信息、C段网站、服务器操作系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙情况,以及网站的维护者信息等等。
二、收集目标站注册人邮箱
1.审查社交工程数据库,以寻找密码泄露情况,并试图使用泄露的密码登录后台系统。以电子邮件为关键词,在搜索引擎中进行搜索。根据搜索结果找到相关信息,并获取其他电子邮件地址,以获取常用社交媒体账号。通过社交工程方法找到社交媒体账号,可能揭示管理员设定密码的习惯。利用已获得的信息创建个性化密码词典。观察管理员常访问的非常规网站,以获取更多信息。
三、判断出网站的CMS
1: 搜索网上已经公开的程序漏洞,并对其进行渗透测试
3.查找敏感文件和扫描目录
四、常见的网站服务器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入点及漏洞
1.检查手动方式以发现潜在的漏洞
2.看其是否有注入点
3.利用工具和漏洞测试平台对这个系统进行测试,能够发现有哪些漏洞。
六、如何快速通过手工方法判断目标服务器是运行Windows还是Linux操作系统?Linux区分大小写,而Windows不区分大小写。
七、如何绕过上传文件的检测? 1:利用宽字符注入 2:使用hex编码进行规避
规避检测
切断绕过
八、若查看到编辑器
需要先检查编辑器的名称和版本,然后再搜索已公开的安全漏洞。
九、上传大马后访问乱码
修改浏览器的编码设置。
十、审查上传点的元素
一些网站限制文件上传类型是在前端进行的,只需添加允许的上传类型就可以绕过这个限制。
十一、15:某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx时间:XXXX提交页面:xxxx提交内容:and 1=1
可以利用这个防注入系统获取shell,只需在URL中提交一行代码,网站就会将您的代码记录到数据库中。在此时,可以尝试查找网站的配置文件,然后直接上传菜刀链接。
十二、发现上传路径并返回txt下载地址
利用漏洞下载文件,可尝试在file=之后输入index.php下载其首页文件,然后在该首页文件中继续搜索其他网站的配置文件,以获取网站的数据库密码和地址。
十三、如果在根目录下有一个叫做/abc/的文件夹,而且这个文件夹里有编辑器和admin文件夹。
在网站的/abc/文件夹目录下进行扫描,查找敏感文件和目录。
十四、后台修改管理员密码处,原密码显示为*
我们可以检查元素,将其密码属性改为文本,这样就能以明文显示密码。
十五、目标站点未设置防护措施,可以正常访问上传图片,但上传脚本格式访问却显示403错误。造成这种情况可能有多种原因,例如可能是web服务器的配置中限制了脚本的执行,试图更改文件扩展名以规避此限制。
十六、扫描网址目录
通过软件查看他的文件夹,有可能会发现后台地址等敏感信息。
十七、若扫描出后台目录
我们可以试图使用密码破解技术来尝试进入后台,尝试使用我们搜集到的管理员信息以及常见密码。
这是脚本之家小编整理的关于网站入侵渗透测试的正确知识,欢迎用户尝试。如需了解更多精彩教程,请继续关注脚本之家网站!