渗透渗透测试笔记思路Txy2024-11-292024-11-2912345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788渗透:Web应用网站测试账号:wdc/wdc123 1、信息收集: --目录扫描:dirsearch、御剑、dirb…… --python3.10安装,并配置环境变量 ---在dirsearch解压目录下打开CMD ---dirsearch:python dirsearch.py -u http://ip:port/ --AWVS去扫描 --Server: Apache/2.2.22 (Ubuntu) ---/etc/passwd 2、分析网站功能: 前台: A、登录 -登录:万能密码登录(高危) -admin' or 1 # -密码随意输入 -忘记密码 -重置密码步骤跳跃(高危) -用户密保问题(中危) -注册 -任意用户注册(中危) -缺少密码复杂度校验(中危) B、公告:SQL注入(高危) -用户远程传入的ID(GET/POST) -公告/新闻类的:SQL注入漏洞、XSS --SQL注入常见位置: -公告、查询、登录、注册、文章…… -http 头部注入: --cookie --user-agent --SQL注入判断:手工判断、Sqlmap --1、查询类型判断:字符型、数字型 ---news.php?newsid=11-1 ---news.php?newsid=11 ---查询结果不同,数字型的注入 --2、注入点判断: ---news.php?newsid=11 and 1=2 ---news.php?newsid=11 and 1=1 --漏洞利用: ---方式:联合查询、报错注入、时间盲注、布尔盲注 ----联合查询: 关键字:union -news.php?newsid=0 union select 1,2 -news.php?newsid=0 union select database(),version() -order by:排序,以指定的列进行排序。二分法 ---sqlmap: C、留言板:存储型XSS(中危) 功能:用户输入、用户输出(XSS: 跨站脚本攻击) 1、危害:重定向指定网页 2、劫持:Cookie、网页内容、提交数据 测试语句: -<script>alert(1)</script> XSS漏洞类型:反射型XSS(DOM型XSS)、存储型XSS D、系统简介:文件包含/读取(高危) page,包含到介绍.txt文件:文件包含、文件读取 操作:修改目标文件 -测试:包含php文件,是否能获取目标文件内容 后台: 1、修改密码: CSRF(高危) -缺少二次校验 --验证码/当前密码的校验 -CSRF:跨站请求伪造 -1、攻击者先获取当前某个功能正常的数据提交字段 -2、搭建网站(公网服务器),其中保存csrf的代码数据 -3、让网站的正常用户访问csrf的代码页面并点击提交 2、查看成绩:水平越权(中危)、SQL注入漏洞(高危) -水平越权 --普通用户1 --> 普通用户2 -垂直越权 --普通用户--->管理员 3、缴费 -重放攻击/福利重复领取(高危) -交易金额篡改: 负数、小数(高危) 4、转账 -交易金额篡改:负数(高危) -交易目标篡改(高危) 3、扫描信息分析: A、test.php:信息泄露(中危) B、download.php(猜: 参数)(高危): -文件相关,操作目标文件名:file、filename、page、test、target、fiiles…… -?file=/etc/passwd -?file=download.php C、setup:高危 --初始化安装文件未删除