一般的渗透流程:
- 信息搜集
- 资产信息搜集
- 旁站
- 子域名
- 公网ip等
- 个人信息收集
个人邮箱
- 资产信息搜集
- 外网突破
- 获取公网目标权限
Webshell
服务器系统权限 - 目标环境内PC机权限
员工个人PC机
- 获取公网目标权限
- 内网突破
- 确定内网拓扑结构
- 探测其他主机开放服务
- 寻找内网其他资产
- 确定靶标位置
- 横向移动
OWASP TOP10
- 注入
SQL注入 - 失效的身份认证,敏感数据泄露
弱口令,口令破解
源代码泄露
Cookie伪造,Cookie绕过
数据库文件泄露
逻辑绕过登陆
备份文件
密码找回 - 失效的访问控制
未授权访问
越权访问(水平越权&垂直越权)
业务数据篡改
文件上传、文件包含、任意文件下载、任意删除 - 安全配置错误
高危端口 22/1433 3389 6379
数据库弱口令,危险组件() - 跨站脚本
- 不安全的反序列化
- 使用已知漏洞
- 不足的日志记录和监控
WEB漏洞
- 网站前台
信息搜集- 系统、脚本语言、ip、端口、子域名、旁站
敏感文件、目录-robots.txt 、备份文件、js、/admin/upload
交互接口-数据获取\修改 、用户中心/文件上传\下载 - 后台登录
- 登陆点
- 默认路径:/admin/manager
- 搜索引擎:site:xxx.com inurl:admin
- 路径爆破:御剑
- 账号密码
- 弱口令 admin/admin test/test
- 固定格式:max-length
- 账号爆破:Intruder
- 逻辑漏洞:任意用户密码重置
- 文件操作
- 任意文件包含
- 本地文件包含
- 远程文件包含
- 任意文件上传
- 服务端校验
- 文件头修改
- 抓包修改文件名后缀
- 修改文件Content-Type
- %00截断
- 超长文件名截断
- 条件竞争
- 客户端校验
- 修改JS
- 修改HTML
- 服务端校验
- 任意文件下载
- 任意文件包含
- 代码执行
- 远程代码执行
- 代码调试功能
- SQL注入:堆叠注入
- 登陆点
- Web应用服务器
- jboss
- weblogic
- iis
- Tomcat