該思路來源于:百度
資訊收集
第一步做的就是資訊收集,正所謂知己知彼百戰百勝,我們根據網站URL可以查出一系列關于該網站的資訊。通過URL我們可以查到該網站的IP、該網站作業系統、腳本語言、在該伺服器上是否還有其他網站等等一些列的資訊。更多的關于資訊收集,我在另一篇文章中很詳細的介紹了資訊收集需要收集哪些資訊,以及資訊收集過程中需要用到的工具,傳送門——> 滲透測試之資訊收集
漏洞探測
當我們收集到了足夠多的資訊之後,我們就要開始對網站進行漏洞探測了。探測網站是否存在一些常見的Web漏洞,比如:
1、SQL注入, 傳送門——>SQL注入詳解
2、XSS跨站腳本,傳送門——>XSS(跨站腳本)漏洞詳解
3、CSRF跨站請求僞造, 傳送門——>CSRF跨站請求僞造攻擊
4、XXE漏洞,傳送門——>XXE(XML外部實體注入)漏洞
5、SSRF服務端請求僞造漏洞,傳送門——>SSRF(服務端請求僞造)漏洞
6、檔案包含漏洞, 傳送門——>檔案包含漏洞
7、檔案上傳漏洞 , 傳送門——>檔案上傳漏洞
8、檔案解析漏洞,傳送門——>檔案解析漏洞
9、遠端代碼執行漏洞 , 傳送門——> 遠端代碼執行漏洞
10、CORS跨域資源共享漏洞,傳送門——>CORS跨域資源共享漏洞
11、越權通路漏洞,傳送門——>越權通路漏洞
12、目錄浏覽漏洞和任意檔案讀取/下載下傳漏洞,傳送門——>目錄浏覽漏洞和13、任意檔案讀取/下載下傳漏洞
14、struts2漏洞,傳送門——>Struts2漏洞
15、JAVA反序列化漏洞,傳送門——>JAVA反序列化漏洞
這些是網站經常發現的一些漏洞,還有一些網站漏洞,這裡我就不一一列舉出來了。
網站漏洞掃描工具也有很多,比如:
1、AWVS,傳送門——> AWVS掃描器的用法
2、AppScan ,傳送門——> AppScan掃描器的用法
3、Owasp-Zap ,傳送門——> OWASP-ZAP掃描器的使用
4、Nessus ,傳送門——> Nessus掃描器的使用
網站漏洞掃描工具我就列舉這幾種,還有很多,最常用的是這幾個!
漏洞利用
當我們探測到了該網站存在漏洞之後,我們就要對該漏洞進行利用了。不同的漏洞有不同的利用工具,很多時候,通過一個漏洞我們很難拿到網站的webshell,我們往往需要結合幾個漏洞來拿webshell。常用的漏洞利用工具如下:
SQL注入 , 傳送門——> Sqlmap的使用
XSS跨站腳本,傳送門——> Beef-XSS的使用
抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包軟體的使用
檔案上傳漏洞,上傳漏洞的話,我們一般會上傳一句話木馬上去,進而再獲得webshell,傳送門——> Webshell和一句話木馬
但是,獲得了webshell後,一般權限很低,是以我們需要提權,可以選擇反彈一個MSF類型的shell提權:Metasploit Framework(MSF)的使用 、 Msfvenonm生成一個後門木馬,也可以反彈一個CobaltStrike類型的shell:滲透測試神器Cobalt Strike的使用, 也可以MSF和CobaltStrike關聯:MSF和CobaltStrike關聯 也可以使用其他提權:Windows提權 、 Linux提權。
當我們擷取到了網站的Webshell之後,如果我們想擷取該主機的有關資訊,我們可以将該主機的webshell換成MSF的shell。直接生成一個木馬,然後在菜刀中執行該木馬,我們就能接收到一個MSF類型的shell了。