渗透测试中的一般流程与思维(笔记)

前言:感谢Y4er大佬,以下部分为个人笔记方便自己翻阅查看

文章目录

  • 信息搜集
  • 漏洞挖掘
    • Web应用层
    • 服务器层
    • 其他
  • 权限提升
  • 权限维持(很重要,避免被管理员发现后删除账号)
  • 日志清扫(防止查水表)

信息搜集

信息搜集对于后面的渗透测试有很大帮助,所以很重要
一般有以下关键信息的搜集:
1.域名信息whois ->社工、弱口令
2. IP、端口 -> nmap、msf
如果扫到80端口说明有web服务
3.找后台->弱口令
4.子域名->旁站
3. Web服务器指纹->寻找相应漏洞
这里有个网站https://www.yunsee.cn/可以很方便执行查询
6.信息泄露->phpinfo、物理路径

漏洞挖掘

Web应用层

●编辑器
FCK编辑器漏洞很多,配上解析漏洞很轻松能拿到shell
●文件包含
本地包含、远程包含
●文件上传
很常见,上传各种小马(前提要判断网站环境是php还是asp等等)
●文件下载
不常见,但危害大,比如如果能下载到inc.php,可能里面包含了数据库配置信息(可能获取到管理员配置账号)
●SQL注入
最常见的漏洞,过滤很不方便,绕过的方式很多
●XSS
●CSRF
●越权
●弱口令
●逻辑漏洞

服务器层

●弱口令
3389:是mstsc远程连接的默认端口,如果能够爆破到密码就能直接拿到服务器权限
●shift后门
别人在入侵服务器后,可能为了后来方便留下了shift后门
如何利用:远程连接上3389后,会有个登陆界面,按5下shift就会弹出cmd命令行
●msf
著名的漏洞框架

其他

当遇到一个站你发现同时存在文件上传(拿到shell权限->拿到服务器)和命令执行(直接获取服务器),所以后者更方便

权限提升

从低权限到高权限
你拿到了webshell, whoami看 了下发现是user权限,怎么拿到system权限呢?
前提:拿到shell (结合目的性,未必就要提权)
1.执行权限(WScript)
2.EXP ( 系统漏洞利用):远程、本地
3.信息收集
-配置文件
-帐号密码
-pcanywhere
-社工

权限维持(很重要,避免被管理员发现后删除账号)

注意:隐蔽、周期查看、免杀、最好多种留后门维持权限、

日志清扫(防止查水表)

注意:严谨性、伪装隐藏、避免机警(删除了全部日志)

附加:思维导图

你可能感兴趣的:(#,Web,安全学习)