渗透测试常见问题以及方法

渗透测试常见问题以及方法。

面试过安全的、渗透的、安全测试的安全运维的、安全服务的,其实来来回回基本问题就是那么多,更多的是对安全的理解深度以及新型问题的应对和处理能力。

借道哥的一句话:我们不是要做一个能够解决问题的方案,而是要做一个能够‘漂亮的’解决问题的方案

每一个问题我们优雅的对待和处理,就像写婀娜多姿的code一样,它们给你反馈的result也会让你满意。

好些知识点也借鉴了一些大佬的,写的也很粗略,大家莫要责怪哈。

1.拿到一个待检测的站,你觉得应该先做什么?

    1)信息收集

        1,获取域名的whois信息,获取注册者邮箱姓名电话等。

        2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

Content Management System,常见如下:

#Drupal#

cve-2014-3704

Drupal 7.31 Sql Injection

cve-2018-7600 RCE

#ZCMS#
zcms 2.x 后台投稿处,存储型XSS和CSRF漏洞
ZCMS(JSP) V1.1登陆绕过 & SQL注入 & 跨站漏洞

 

 

        3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

        4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。

        5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

        6,google hack 进一步探测网站的信息,后台,敏感文件

    2)漏洞扫描

        开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,

        远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

一句话木马

一句话木马能连接成功有两个前提条件:

 

一、服务器端没有禁止Adodb.Stream组件,因为我们使用一句话木马写入WebShell代码的条件是服务器端创建Adodb.Stream组件,如果该组件被禁用的话无法写入。

 

二、权限问题,如果当前的虚拟目录禁止user组或者everyone写入,同样不会成功。

 

如何启用“一句话”木马拦截功能?

 

(1)在服务器 wzxStopKeyWord.ini 文件中,设置 blockmuma = 1 表示启用此功能,拦截“一句话”木马。

 

(2)重启IIS即可生效。

 

木马原理:

首先

你可能感兴趣的:(渗透的艺术--Kali,Linux)