web应用程序入侵流程

我给大家总结了一些在一般情况下 ,我们的web应用程序入侵流程

1、信息收集

1.1 Whois信息--注册人、电话、邮箱、DNS、地址

1.2 Googlehack--敏感目录、敏感文件、后台地址

1.3 服务器IP--Nmap扫描、端口对应的服务、C

1.4 旁注--Bing查询、脚本工具

1.5 如果遇到CDN--Cloudflare(绕过)、从子域入手(mailpostfix)、DNS传送域漏洞

1.6 服务器、组件(指纹)--操作系统、web serverapachenginxiis)、脚本语言,数据库类型
2、漏洞挖掘

2.1 探测Web应用指纹--如博客类:WordpressEmlogTypechoZ-blog,社区类:DiscuzPHPwindDedecmsStartBBSMybb等等,PHP脚本类型:DedecmsDiscuz!PHPCMSPHPwind、齐博CMSJoomla                                                                                                                                

2.2 XSSCSRFSQLinjection、权限绕过、任意文件读取、文件包含...

2.3 上传漏洞--截断、修改、解析漏洞

2.4 有无验证码--进行暴力破解

3、漏洞利用

3.1 思考目的性--达到什么样的效果

3.2 隐藏,破坏性--根据探测到的应用指纹寻找对应的exp攻击载荷或者自己编写

3.3 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell

4、权限提升

4.1 根据服务器类型选择不同的攻击载荷进行权限提升

4.2 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集

5、植入后门

5.1 隐蔽性

5.2 定期查看并更新,保持周期性

6、日志清理

6.1 伪装,隐蔽,避免激警他们通常选择删除指定日志

6.2 根据时间段,find相应日志文件 太多太多。。
转载请注明本文链接: http://www.mayidui.net/t2347.html
话题: 渗透测试教程
游客
登录后才可以回帖,登录 或者 注册