web渗透测试基本步骤

 
  基本常见步骤:

一 、信息收集php

要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等前端

2、收集目标站注册人邮箱linux

1.用社工库里看看有没有泄露密码,而后尝试用泄露的密码进行登陆后台。nginx

2.用邮箱作关键词,丢进搜索引擎。web

3.利用搜索到的关联信息找出其余邮进而获得经常使用社交帐号。shell

4.社工找出社交帐号,里面或许会找出管理员设置密码的习惯 。数据库

5.利用已有信息生成专用字典。windows

6.观察管理员常逛哪些非大众性网站,看看有什么东西浏览器

3、判断出网站的CMS服务器

1:查找网上已曝光的程序漏洞并对其渗透

2:若是开源,还能下载相对应的源码进行代码审计。

3.搜索敏感文件、目录扫描

4、常见的网站服务器容器。

IIS、Apache、nginx、Lighttpd、Tomcat

5、注入点及漏洞

1.手动测试查看有哪些漏洞

2.看其是否有注入点

3.使用工具及漏洞测试平台测试这个有哪些漏洞可利用

6、如何手工快速判断目标站是windows仍是linux服务器?

inux大小写敏感,windows大小写不敏感。

7、如何突破上传检测?

1:宽字符注入

2:hex编码绕过

3:检测绕过

4:截断绕过

8、若查看到编辑器

应查看编辑器的名称版本,而后搜索公开的漏洞

9、上传大马后访问乱码

浏览器中改编码。

10、审查上传点的元素

有些站点的上传文件类型的限制是在前端实现的,这时只要增长上传类型就能突破限制了。

11、某个防注入系统,在注入时会提示:系统检测到你有非法注入的行为。已记录您的ip xx.xx.xx.xx时间:XXXX提交页面:xxxx提交内容:and 1=1

能够直接用这个防注入系统拿到shell,在URL里面直接提交一句话,这样网站就把你的一句话也记录进数据库文件了 这个时候能够尝试寻找网站的配置文件 直接上菜刀连接。

12、发现上传路径并返回txt下载地址

下载漏洞,在file=后面 尝试输入index.php下载他的首页文件 而后在首页文件里继续查找其余网站的配置文件 能够找出网站的数据库密码和数据库的地址。

十3、若根目录下存在/abc/目录 而且此目录下存在编辑器和admin目录

直接在网站二级目录/abc/下扫描敏感文件及目录。

十4、后台修改管理员密码处,原密码显示为*

咱们能够审查元素 把密码处的password属性改为text就能够明文显示了

十5、目标站无防御,上传图片能够正常访问,上传脚本格式访问则403.什么缘由?缘由不少,有可能web服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过

十6、扫描网址目录

使用软件查看他的目录,没准会扫出后台地址等敏感目录

十7、若扫描出后台目录

可对其进行密码爆破 尝试对咱们搜集的管理员信息经常使用密码对后台进行密码尝试

相关文章
相关标签/搜索