天天看點

拼搏百天我要日站——思路資訊收集漏洞探測漏洞利用

該思路來源于:百度

資訊收集

第一步做的就是資訊收集,正所謂知己知彼百戰百勝,我們根據網站URL可以查出一系列關于該網站的資訊。通過URL我們可以查到該網站的IP、該網站作業系統、腳本語言、在該伺服器上是否還有其他網站等等一些列的資訊。更多的關于資訊收集,我在另一篇文章中很詳細的介紹了資訊收集需要收集哪些資訊,以及資訊收集過程中需要用到的工具,傳送門——> 滲透測試之資訊收集

漏洞探測

當我們收集到了足夠多的資訊之後,我們就要開始對網站進行漏洞探測了。探測網站是否存在一些常見的Web漏洞,比如:

1、SQL注入, 傳送門——>SQL注入詳解

2、XSS跨站腳本,傳送門——>XSS(跨站腳本)漏洞詳解

3、CSRF跨站請求僞造, 傳送門——>CSRF跨站請求僞造攻擊

4、XXE漏洞,傳送門——>XXE(XML外部實體注入)漏洞

5、SSRF服務端請求僞造漏洞,傳送門——>SSRF(服務端請求僞造)漏洞

6、檔案包含漏洞, 傳送門——>檔案包含漏洞

7、檔案上傳漏洞 , 傳送門——>檔案上傳漏洞

8、檔案解析漏洞,傳送門——>檔案解析漏洞

9、遠端代碼執行漏洞 , 傳送門——> 遠端代碼執行漏洞

10、CORS跨域資源共享漏洞,傳送門——>CORS跨域資源共享漏洞

11、越權通路漏洞,傳送門——>越權通路漏洞

12、目錄浏覽漏洞和任意檔案讀取/下載下傳漏洞,傳送門——>目錄浏覽漏洞和13、任意檔案讀取/下載下傳漏洞

14、struts2漏洞,傳送門——>Struts2漏洞

15、JAVA反序列化漏洞,傳送門——>JAVA反序列化漏洞

這些是網站經常發現的一些漏洞,還有一些網站漏洞,這裡我就不一一列舉出來了。

網站漏洞掃描工具也有很多,比如:

1、AWVS,傳送門——> AWVS掃描器的用法

2、AppScan ,傳送門——> AppScan掃描器的用法

3、Owasp-Zap ,傳送門——> OWASP-ZAP掃描器的使用

4、Nessus ,傳送門——> Nessus掃描器的使用

網站漏洞掃描工具我就列舉這幾種,還有很多,最常用的是這幾個!

漏洞利用

當我們探測到了該網站存在漏洞之後,我們就要對該漏洞進行利用了。不同的漏洞有不同的利用工具,很多時候,通過一個漏洞我們很難拿到網站的webshell,我們往往需要結合幾個漏洞來拿webshell。常用的漏洞利用工具如下:

SQL注入 , 傳送門——> Sqlmap的使用

XSS跨站腳本,傳送門——> Beef-XSS的使用

抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包軟體的使用

檔案上傳漏洞,上傳漏洞的話,我們一般會上傳一句話木馬上去,進而再獲得webshell,傳送門——> Webshell和一句話木馬

但是,獲得了webshell後,一般權限很低,是以我們需要提權,可以選擇反彈一個MSF類型的shell提權:Metasploit Framework(MSF)的使用 、 Msfvenonm生成一個後門木馬,也可以反彈一個CobaltStrike類型的shell:滲透測試神器Cobalt Strike的使用, 也可以MSF和CobaltStrike關聯:MSF和CobaltStrike關聯 也可以使用其他提權:Windows提權 、 Linux提權。

當我們擷取到了網站的Webshell之後,如果我們想擷取該主機的有關資訊,我們可以将該主機的webshell換成MSF的shell。直接生成一個木馬,然後在菜刀中執行該木馬,我們就能接收到一個MSF類型的shell了。