【web安全】渗透测试实战思路

这篇具有很好参考价值的文章主要介绍了【web安全】渗透测试实战思路。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

步骤一:选目标

1. 不建议太小的公司(可能都是请别人来开发的,用现成成熟的框架)

2. 不建议一线大厂:腾讯,字节,阿里等,你懂的

3. 不建议政府部门,安全设备多,每年有护网,报警你就死

建议:找上市公司与子公司,有开发人员,就有漏洞

重点:先在天眼查那些找域名

所有上市公司链接:上市公司大全

子公司:在官网上找

步骤二:优先找登录入口

1. 用户名枚举

2. 寻找关键信息,看看官网有没有一些文章发布人的姓名,然后使用工具枚举账号,枚举成功后拼接密码尝试登录

3. 寻找针对性账号信息,比如:请用学生号登录,请用公司名称登录之类的

4. 手机号枚举,先选移动,电信,联通的号码段,然后看公司地区进行枚举(多人用的大公司后台才建议枚举,小公司的后台就不建议了)

5. 枚举建议用10个线程来跑,比较少概率封IP

6. 弱口令字典1000个左右就可以了(反而用户名要多一点)

7. 看一下有没有系统操作手册可以有测试账户信息,提供新的枚举思路

【web安全】渗透测试实战思路,付费专区,web安全,安全

8. 验证码绕过:去掉验证码,留空验证码,重复利用验证码,万能验证码(0000,9999……)

9. 爆破验证码:4位验证码的话可以直接爆破

10. 爆破密码:有md5的话,可以在burp设置自动加上MD5        

11. 爆破API:如果出现这种接口,就要思考为什么有V2,是不是V1版本接口有漏洞?

【web安全】渗透测试实战思路,付费专区,web安全,安全

12. 爆破数据包参数:accountTypeEnum的值为PHONE,当前是手机号登录,能不能替换成别的呢?比如:NICKNAME,ANY,MAIL等等

13. 文件枚举 -> 递归枚举

14. 文件后缀名枚举:既然有 login.t ,会不会有其他 passwd.t 的文件呢?

15. js信息收集

16. js代码还原:source map

17. 利用grepWin工具可以搜索js代码还原后的一些关键词

18. 接口提取,JSFinder工具

19. 观察接口报错,灵活处理,比如填写所需参数

【web安全】渗透测试实战思路,付费专区,web安全,安全

20. 小程序,反编译处理,获取前端代码,可以用js-beautify工具美化

21. 垂直越权,只要通过了拦截器的校验,就可以用普通用户的身份随意调用root权限的接口

22. 垂直越权2,比较容易出高危,比如商城有这个用户,但是订单管理后台没有这个用户,拿着token都能登录成功

23. SQL注入:预编译防御对 order by 后的位置是不起作用的,原理文章:https://blog.csdn.net/hrayha/article/details/121941302

【web安全】渗透测试实战思路,付费专区,web安全,安全

【web安全】渗透测试实战思路,付费专区,web安全,安全

【web安全】渗透测试实战思路,付费专区,web安全,安全

price, if((1=1),1,(select 1 union select 2))
price, if((1=2),1,(select 1 union select 2))

1=1 的时候正常返回数据,1=2 的时候,服务器报错

【web安全】渗透测试实战思路,付费专区,web安全,安全

然后sqlmap一把梭

24. 教育src,搜索学号

site:xxx.edu.cn 学号

25. 修改返回数据包,得到不一样的角色,比如返回的是学生,改成老师,那么功能就多起来了,可以现在前端寻找js代码里面有的角色名

26. burp测试ssrf漏洞

27. 把渗透过程中的信息都记录下来文章来源地址https://www.toymoban.com/news/detail-826900.html

到了这里,关于【web安全】渗透测试实战思路的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web安全-渗透测试-基础知识02

    无代理服务器 Request请求数据包 Reponse相应数据包 有代理服务器 Requeset请求数据包 Proxy代理服务器 Reponse相应数据包 代理的出现在接受数据包和发送数据包的时候提供了修改数据包的机会 总结: 建立连接——发送请求数据包——返回响应数据包——关闭连接 定义: HTTP协议是超

    2024年02月07日
    浏览(32)
  • 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

    Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 这

    2024年02月13日
    浏览(28)
  • B-4:Web 安全之综合渗透测试

    1. 使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;  F12发现./css/flag.txt是flag Flag{sacasceafvdbtsd} webshell  即为本题的进入方式 观看本题给出的信息了解到需要我们上传1.php 上传1.php发现不被

    2024年02月12日
    浏览(26)
  • [渗透测试]—4.2 Web应用安全漏洞

    在本节中,我们将学习OWASP(开放网络应用安全项目)发布的十大Web应用安全漏洞。OWASP十大安全漏洞是对Web应用安全风险进行评估的标准,帮助开发者和安全工程师了解并防范常见的安全威胁。 概念 :注入漏洞发生在应用程序将不可信的数据作为命令或查询的一部分执行时

    2024年02月13日
    浏览(36)
  • 《WEB安全渗透测试》(35) 使用Burp Clickbandit测试点击劫持

    点击劫持指的是,通过覆盖不可见的框架误导受害者点击,虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。 Burp Clickbandit 是用于生成点击劫持攻击的工具,当发现可能容易受到点击劫持的网页时,可以使用 Bu

    2024年02月04日
    浏览(36)
  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(39)
  • 网络安全B模块(笔记详解)- Web渗透测试

    1.通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交; 进入kali命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令

    2024年01月25日
    浏览(36)
  • WEB十大安全漏洞(OWASP Top 10)与渗透测试记录

            每年 OWASP(开放 Web 应用程序安全项目)都会发布十大安全漏洞。它代表了对 Web 应用程序最关键的安全风险的广泛共识。了解十大WEB漏洞种类并善于在渗透测试中发现漏洞是安全行业人员的基本要求。 1.失效的访问控制 2.加密机制失效 3.注入 4.不安全的设计 5.安

    2024年02月02日
    浏览(41)
  • 2023年广东省网络安全竞赛——Web 渗透测试解析(超级详细)

    任务环境说明: √ 服务器场景:Server03 √ 服务器场景操作系统:未知(关闭连接) 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文

    2023年04月08日
    浏览(37)
  • 网络安全B模块(笔记详解)- 利用python脚本进行web渗透测试

    1.使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交; 扫描发现是8081端口 访问页面查看 Flag:WXL0601 2.进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;

    2024年01月18日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包