安全矩阵

 找回密码
 立即注册
搜索
楼主: caiH

温鸿的学习日记

[复制链接]

24

主题

58

帖子

282

积分

中级会员

Rank: 3Rank: 3

积分
282
 楼主| 发表于 2020-5-8 21:58:01 | 显示全部楼层
前言:web渗透测试一般分为三个阶段:信息收集、漏洞发现、漏洞利用。

**信息收集**
我记得我们老师说过渗透测试的本质就是信息收集。所以可见信息收集的重要性。

我们收集的信息一般包括:语言的类型、服务器的类型、目录的结构、数据库类型、所有链接页面,用到的框架、网站信息等等。
语言类型:php、asp、aspx、jsp等等

服务器类型:apache、tomcat、IIS、ngnix等等

目录结构:网站所有页面功能

数据库类型:Mysql、Sql server、Oracel等等

所有链接页面:与目录结构类似,但是这个不只是获取网站的所有功能页面,有时候还可以获取到管理员备份的源码

用到框架:cms、Struts2等等

网站信息:有效的账号、密码、开发厂商、身份证信息、类似系统是否存在漏洞、同厂商的漏洞等等

**漏洞发现**

1、工具扫描
在这个阶段我们在做测试的时候要对症下药,不能盲目的去扫描,首先要确定目标应用是否使用的是公开的开源软件,开源框架等、然后在做深一度的漏洞扫描。

扫描工具:AWVS、appscan等软件

(1)通过指纹识别软件判断开源软件的版本信息,针对不同的版本信息去开放的漏洞数据库查找相应版本的漏洞进行测试
(2)对于默认的后台登录页、数据库服务端口认证等入口可以进行简单的暴力破解、默认口令尝试等操作
(3) 使用开源的漏洞发现工具对其进行漏洞扫描,如:WPScan

2、手动测试
这个阶段,我们需要手工测试所有与用户交互的功能,比如:留言、登入、下单、退出、退货、付款等操作以及可能存在漏洞的地方。

可能存在的漏洞:

Owasp 关键点
代码安全之上传文件
代码安全之文件包含
代码安全之 SSRF
逻辑漏洞之密码重置
逻辑漏洞之支付漏洞
逻辑漏洞之越权访问
平台安全之中间件安全
xss
sql
任意命令执行




**漏洞利用**
通过获取的漏洞一步一步地去执行权限更高的操作。如果不需要内网渗透成功getshell即可,如果需要内网渗透,需要上传载荷留后门,建立代理通道打通内网等等。

回复

使用道具 举报

24

主题

58

帖子

282

积分

中级会员

Rank: 3Rank: 3

积分
282
 楼主| 发表于 2020-5-18 20:37:44 | 显示全部楼层
Webug报错注入获取flag


输入单引号发现报错
输入#发现并没有显示出来,将#过滤了,而输入%23则不报错,说明%23并没有被过滤

接下来就是常规操作,进行猜字段,发现字段数为2

发现回显在第二个字段
接下来开始显示表名,发现有个flag的表名
显示表的列名,发现一个叫flag的列名
将id,flag两个列中的内容全部显示出来,获取flag

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2020-5-26 16:53 , Processed in 0.010801 second(s), 17 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表