你可以这样踏入"WEB渗透"的大门

虎哥 虎哥
攻防渗透
作者:Th3ee
链接:https://zhuanlan.zhihu.com/p/22297788
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

First,要了解WEB渗透的流程:

1.信息收集(踩点)

WHOIS查询,可以获取域名商、域名拥有者、域名拥有者邮箱、CDN等信息

获取网站脚本(比如php,asp,jsp ..),网站程序(比如phpcms,dedecms ..)

对网站站长(或者 网站管理员)的信息收集、刺探。(社工库等等)

网站目录(文件)的分析、踩点

2.工具扫描(程序漏洞)

1.使用常见的一些扫描工具:AWVS、Safe3 WVS、APPSCAN_IBM、Nmap、Burpsuite.

2.在知道网站程序后可以进行程序的漏洞寻找(比如phpcms,可以去查阅资料[百度:phpcms漏洞]之类的)

3.利用漏洞

知道漏洞类型后,进行漏洞的利用(比如SQL注入漏洞,利用SQL注入漏洞获取后台的账号密码)

4.Get到Webshell

如果漏洞的类型可以直接Get到Webshell的话,这个步骤就是步骤

如果漏洞的类型是步骤③所举的例子:SQL注入漏洞,那么可以通过后台进行Get Webshell

5.提升权限

一般流程:从普通用户提升到超级管理员,再到服务器的权限

Second,会使用漏洞扫描工具。

这边带大家了解下常用的扫描工具:

1. Acunetix Web Vulnerability Scanner,简称:AWVS

简介:一款网站以及服务器漏洞扫描的轻量级工具(目前国内使用的,都是52Pojie的破解版)


2.Safe3 WVS

简介:智能爬虫的扫描方式+独特的SQL注入扫描。


3.APPSCAN_IBM

简介:一款较大型的WEB安全扫描工具。


4.Nmap

简介:Nmap分为可视化、命令行界面的扫描器,可以扫描指定服务的端口,探测服务系统等等。

...还有一些其他的工具。


Third,常见的漏洞类型:

1.SQL注入漏洞

2.XSS攻击漏洞(存储、反射、DOM)

3.代码执行

4.命令执行

5.文件包含

6.逻辑错误

漏洞类型还是自行去了解产生原理、利用手段、挖掘方法吧。

最后一句话:遇到不会的还是要多百度、多上一些技术分享类的网站,我的博客就不错(自恋咯)

加油,你们可以的!


如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

¥ 打赏支持