web 渗漏流程,web渗漏2.信息收集建议手动


WEB渗透技术流程

1.渗透目标


渗透网站(这里指定为www.xxx.com)


切记,在渗透之前要签订协议。


2.信息收集


建议手动检查和扫描器选择同时进行。


2.1 网站常规检测(手动)


1:浏览www.xxx.com


初步确定网站的类型:例如银行,医院,政府等。


查看网站功能模块,比如是否有论坛,邮箱等。


重点记录网站所有的输入点(与数据库交互的页面),比如用户登录,用户注册,留言板等。


重点查看网站是否用到了一些通用的模板,比如论坛选择了动网(dvbss),就有可能存在动网的漏洞;邮箱有可能选择通用的邮箱系统,也有漏洞。


2: 分析网站的url


利用搜索引擎,搜索网站的url,快速找到网站的动态页面。例如site:url inurl:xx.asp?id=


对网站的域名进行反查,查看IP,确定服务器上的域名数,如果主页面url检测没有漏洞,可以对其他的域名进行检测。


3:审查代码


重点对输入代码(比如表单)进行分析,看如何来提交输入,客户端做了哪些输入的限制方法。


隐藏表单字段 hidden


Username,Password等


4:控件分析


Active x 通常都是用c/c++编写


在页面上(通常是首页)的源码中搜索 ,cab,dll等关键字,将cab下载下来后直接解压缩,就可以得到dll文件。

需要ComRaider+OD 对dll文件进行反编译,看是否有漏洞。


改变程序执行的路径,破坏Active X 实施的输入确认,看web的回应。


5:对常规的输入进行手动注入测试,测试是否有sql注入和跨站漏洞,试用常规的用户名和密码登录。


6:查看web服务器的版本,确定搜索是否有低版本服务器组件和框架的漏洞,比如通用的Java框架Struct2的漏洞。


2.2 工具选择和使用


1:web应用程序漏洞扫描工具


Appscan: (版本7.8)


扫描漏洞比较全,中文,漏洞利用率高,检测速度慢,需要大量内存,重点推荐。


AWVS:


英文,漏洞库完善,检测速度慢。


JSky


中文,检测速度快,但深度一般。


Nessus


英文,检测速度较快,漏洞也比较完善,免费,可及时更新,B/S界面。


2:端口扫描


Nmap


流光


3: 口令破解工具


溯雪


4:sql 注入工具


Asp+SqlServe, ACCESS:啊D注入工具


Php+MySQL : php+mysql注入工具(暗组的hacker栏中)


Jsp+ORACAL: CnsaferSI


支持以上数据库 Pangolin


5: http代理请求


Paros


6:木马


灰鸽子


7:提权木马


一句话木马+大马(具体所用的木马参考文档和工具包(绿盟,暗组))


5: 工具推荐使用方案


Appscan 扫描出的重大漏洞,进行手工检测(注意看漏洞是如何发现的,修改漏洞的代码,对渗透帮助很大)。


sql注入漏洞


可以选用根据网站类型选择sql注入工具


如果是post请求类型的url,选择使用paros代理后,修改http请求包,进行注入。


WebDEV漏洞


可以启用发送请求(比如DELETE对方网页)


跨站漏洞


直接将appscan的代码输入测试,成功后,可以尝试跨其他脚本(比如


遍历漏洞:


查看网页的目录,下载网站配置文件信息,和源文件进行反编译


反编译:


Class 可以选用java 反编译工具


Dll (asp.net) 选用Reflector

3.分析并渗透


(最好是由方案来组成)

相关内容

    暂无相关文章