渗透测试基本思路¹

渗透测成功的背后,不仅仅是需要强大的技术支持,还需要无数的风骚的思路。

也可以这样说,思路,决定成败。

可能有人说我危言耸听,我们来打个比方,有一个网站找不到注入,找不到上传,没有漏洞,怎么办?一般来说就此作罢,但你可以走其他路,去社工站主啊。虽然几乎不可能,但要有一个基础的思路。

今天我们来讲一下最常见,最基础的渗透思路¹。

1.信息搜集
网站的语言,Web容器,服务器系统,CMS,IP,开放端口,站长信息等等。

2.目录探索(后台扫描)
之所以我将后台扫描放在了括号里,是因为后台扫描仅仅是这个步骤中的一部分,并不是为了找到后台而扫描目录。
我们通过目录探索可以获得很多有用的信息,如上传点,后台管理地址等等。

3.前期攻击阶段
可以利用漏洞,注入攻击,XSS攻击等等,甚至可以用弱口令或者社会工程学进行攻击。目的是为了进一步获得网站后台权限。(有直接Getshell漏洞除外,如上传漏洞等等,可以直接跳转权限提升)

3.后期攻击阶段
当你获得后台管理权限,看CMS的权利分配大小,大到直接上传Webshell,小到只能增加文章。你可以直接一步登天(直接Getshell,前提必须可以上传Webshell),或者利用Web容器的解析漏洞,数据库备份,构造上传点,修改配置文件等等达到上传Webshell的目的。(其中遇到Waf,D盾等等就自行保佑吧)

4.权限提升
获得了Webshell,怎么就能甘心?不提下服务器怎么叫渗透测试?
当然提权并不是你想提就随便提权的,提权的难度大到登天,小到小白也会,看运气了。提权首选ASP大马提权,为什么?ASP权限是很大的,有的时候你用PHP,JSP的木马执行CMD失败,使用ASP却有可能成功的执行CMD,因为ASP中自带一个cmd_shell,默认权限是很大的。
当你拿到一个Webshell,你该怎么办?先看看是不是ASP木马,若不是则上传,若不支持ASP语言,也可以,只不过难度更大,更加繁琐。你先要看之前信息搜集中,开放端口有什么,根据开放端口你可以获得他服务器上安装的服务,如3389,远程协助端口,3306,1433,3307是常见的数据库端口(在网站的config可以找到数据库账号密码,若权限够大,可以直接增加服务器用户)。其次看是否可以执行CMD,若可以,直接执行net user xx xx /add&net localgroup administrators xx /add,意为在服务器的管理员组增加一名为xx的用户,密码为xx。然后根据方法找到远程端口,直接链接。这种是几率很小的,更多的是一些溢出攻击。此处不再详细讲解。(启动项添加各种小宝贝等等)

这是最基础的渗透思路流程。

过几天我会更新更加新颖的思路。

如果你读完觉得有帮助,不妨关注博主,点个小桃心。

(版权所有,请勿侵权。全文皆博主一人独创)

评论
热度(5)

© 陌安'BLOG--专注安全 | Powered by LOFTER