1获取域名的whois信息,获取注册者邮箱姓名电话等。
2查询服务器旁站以及子域名站点,因为主站一般比较难所以先看看旁站有没有通用性的cms或者其他漏洞。
3查看服务器操作系统版本,web中间件看看是否存在已知的漏洞,比如IISAPACHE,NGINX的解析漏洞
4,查看IP进行IP地址端口扫描,对响应的端口进行漏洞探测比如 rsync,心髒出血,mysql,ftp,ssh弱口令等
5,扫描网站目录结构看看是否可以遍历目录,或者敏感文件泄漏比如php探针
6,google hack 进一步探测网站的信息后台,敏感攵件
开始检测漏洞如XSS,XSRF,sql注入,代码执行命令执行,越权访问目录读取,任意文件读取下载,文件包含
远程命令执行,弱口令上傳,编辑器漏洞暴力破解等
利用以上的方式拿到webshell,或者其他权限
6)总结报告及修复方案
sqlmap怎么对一个注入点注入? 1)如果是get型号直接,sqlmap -u "诸如点网址".
nmap扫描的几种方式
sql注入的几种类型? 1)报错注入
盲注和延时注入的共同点 都是一个字符一个字符的判断
如何拿一个网站的webshell? 上传后台编辑模板,sql注入写文件命令执行,代码执行
Metasploit学习笔记之——极光攻击重现
本攻击重现是简化的一个攻击过程省略了前期情报搜集阶段中外围信息搜索、主机探测与端口扫描、服务扫描与查点、网络漏洞扫描等工莋,目的是在最短的时间内模拟渗透攻击攻击的核心环节是对后续的复杂网络渗透攻击攻击和网络安全防护所做的前期工作。