<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何滲透測試指定網站


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    297
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL 高級信息系統項目管理師

    1. 信息收集

    • 獲取域名的 whois 信息,獲取注冊者郵箱姓名電話等。
    • 查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的 cms 或者其他漏洞。
    • 查看服務器操作系統版本,web 中間件,看看是否存在已知的漏洞,比如 IIS,APACHE,NGINX 的解析漏洞
    • 查看 IP,進行 IP 地址端口掃描,對響應的端口進行漏洞探測,比如 rsync, 心臟出血,mysql,ftp,ssh 弱口令等
    • 掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如 php 探針
    • google hack 進一步探測網站的信息,后臺,敏感文件

    2. 漏洞掃描

    開始檢測漏洞,如 XSS,XSRF,sql 注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等。

    3. 漏洞利用

    利用以上的方式拿到webshell,或者其他權限。

    4. 權限提升

    提權服務器,比如 windows 下 mysql 的 udf 提權,serv-u 提權,windows 低版本的漏洞,如 iis6,pr, linux 內核版本漏洞提權,linux 下的 mysql system 提權以及 oracle 低權限提權。

    5. 日志清理

    如果是windows系統:

    a:可用MSF中的 clearev 命令清除痕跡

    b:如果3389遠程登錄過,需要清除mstsc痕跡

    c:執行命令清除日志:

    del %WINDR%\* .log /a/s/q/f

    d:如果是web應用,找到web日志文件,刪除

    如果是Linux系統:

    a:在獲取權限后,執行以下命令,不會記錄輸入過的命令

    export HISTFILE=/dev/null export HISTSIZE=0

    b:刪除 /var/log 目錄下的日志文件

    c:如果是web應用,找到web日志文件,刪除

    6. 總結報告及修復方案

    確定網站漏洞后,再進行詳細的歸總 ,看是否能拿下網站的管理權限,是否可以上傳腳本木馬進行控制網站,以及能否滲透拿到服務器的管理權限。制定詳細的滲透 測試計劃來達到攻擊的目的。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类