一般的滲透流程:
- 信息搜集
- 資產信息搜集
- 旁站
- 子域名
- 公網ip等
- 個人信息收集
個人郵箱
- 資產信息搜集
- 外網突破
- 獲取公網目標權限
Webshell
服務器系統權限 - 目標環境內PC機權限
員工個人PC機
- 獲取公網目標權限
- 內網突破
- 確定內網拓撲結構
- 探測其他主機開放服務
- 尋找內網其他資產
- 確定靶標位置
- 橫向移動
OWASP TOP10
- 注入
SQL注入 - 失效的身份認證,敏感數據泄露
弱口令,口令破解
源代碼泄露
Cookie偽造,Cookie繞過
數據庫文件泄露
邏輯繞過登陸
備份文件
密碼找回 - 失效的訪問控制
未授權訪問
越權訪問(水平越權&垂直越權)
業務數據篡改
文件上傳、文件包含、任意文件下載、任意刪除 - 安全配置錯誤
高危端口 22/1433 3389 6379
數據庫弱口令,危險組件() - 跨站腳本
- 不安全的反序列化
- 使用已知漏洞
- 不足的日志記錄和監控
WEB漏洞
- 網站前台
信息搜集- 系統、腳本語言、ip、端口、子域名、旁站
敏感文件、目錄-robots.txt 、備份文件、js、/admin/upload
交互接口-數據獲取\修改 、用戶中心/文件上傳\下載 - 后台登錄
- 登陸點
- 默認路徑:/admin/manager
- 搜索引擎:site:xxx.com inurl:admin
- 路徑爆破:御劍
- 賬號密碼
- 弱口令 admin/admin test/test
- 固定格式:max-length
- 賬號爆破:Intruder
- 邏輯漏洞:任意用戶密碼重置
- 文件操作
- 任意文件包含
- 本地文件包含
- 遠程文件包含
- 任意文件上傳
- 服務端校驗
- 文件頭修改
- 抓包修改文件名后綴
- 修改文件Content-Type
- %00截斷
- 超長文件名截斷
- 條件競爭
- 客戶端校驗
- 修改JS
- 修改HTML
- 服務端校驗
- 任意文件下載
- 任意文件包含
- 代碼執行
- 遠程代碼執行
- 代碼調試功能
- SQL注入:堆疊注入
- 登陸點
- Web應用服務器
- jboss
- weblogic
- iis
- Tomcat