web渗透基本流程

web渗透基本流程

大部分小白在web渗透中或许只是使用扫描器单纯的扫,这样几乎没有出洞的概率,本篇文章教学如何对指定网站进行有条理的web渗透

1.信息收集

对于大部分网站,总会有很多的子域名,也会套cdn,我们在这一步要做的就是尽可能收集这个网站的信息,比如:站长信息、将站长可能使用的密码编辑成密码本(这里大概率会用到站长的名字生日手机号等信息),子域名,根据经验判断出可能包含漏洞的功能点,网站各项功能,网站的面向用户,网站原ip,网站IP的端口。

如果你可以获得网站各个域名所对应的功能,并把信息收集做到抽骨吸髓一般,那么网站逻辑漏洞则很容易被挖掘出来

(1) 子域名收集

对于子域名收集,你可以通过fofazoomeyeshodanhunter这样的搜索引擎来获取,还可以通过谷歌语法来收集相关的文件,比如:filetype:xls intext:身份证

综合上述方法之后,你也许已经收集好了该网站大部分的公开文件、域名等,下一步就是对站长进行信息收集。

(2) 站长信息的收集

对于站长,我们可以收集的信息比较有限,我建议从生日、姓名、网名、手机号、地区等方面进行收集

上述信息收集完成后,我认为各位已经可以编写属于站长的密码本并开始爆破了。

(3) 目录的收集

您可以用御剑这样的软件爆破它的目录,然后通过F12来看它的前端代码,最后把收集到的所有信息整理到一起。

(4) 源IP的收集

如果这个网站有软件,您可以尝试直接抓软件的包,如果没有,那可以通过邮箱溯源,查看发件地址,若它做了IP的隐藏,您可以用我上面说过的几个搜索引擎对这个网站进行搜索,历史IP中,有概率出源IP。如果还不行,您可以尝试用itdog,check-host这样的多地ping平台,对网站的子域名进行检测,有较小概率,该网站部分子域名没有套cdn。

如果你已经拿到源ip,就可以通过nmap,goby等漏扫工具(nmap可以扫CVE)对这个服务器进行简单的扫描。

上述的信息收集完成后,我相信各位一定对此网站有了一定的了解,甚至知道网站的什么地方有可能会有漏洞。

2.网站的渗透

(1) 找历史洞

信息收集完毕,我们就可以开始渗透了,你可以先通过网站的ico、readme.html(如果存在)、footer处、代码注释中寻找网站的模板,然后用搜索引擎找该模板对应的历史洞。

(2) 综合渗透

如果手法不行,你可以使用AWVS、nuclei、xray去进行漏扫

如果你刚刚的信息收集中有后台地址,你不妨试试BP改包以挖掘逻辑漏洞,或查询该后台系统的默认账号密码,也可以抓它登录时的POST包,进行SQL注入,如果都不行,可以退而求其次,尝试爆破

在网站的评论区,用户名,搜索栏等位置,你不妨试试XSS、SQL注入(有可能需要绕过WAF/输入限制)

如果你在信息收集的过程中,收集到了文件上传点,你可以试着上传几个文件,并访问它们,看看是否限制上传(如果你收集到了upload这样的文件夹),随后,如果有限制,你需要进行前端代码的审计,看看能否通过f12修改代码绕过它,如果还不行,则有可能是后端白(黑)名单,可以用bp改包去绕过

关于信息泄露漏洞,大部分是在API接口和后台泄露的,你可以在js文件中寻找url,appkey这样的关键词

上述的挖掘方式,大概率在边缘资产处挖到

当你进入了后台,证明你距离成功渗透更进一步,你可以对后台进行信息收集,信息收集后,就可以尝试上述的方法,如果网站没waf,你就能试着找管理文件的地方,上传jsp/asp/aspx/php木马,并连接。

 

希望本文章对你有所帮助

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复