渗透(测试)技能入坑
WEB渗透
常见漏洞
SQL注入
注入点类型:
数字型
字符型
注入点位置:
GET注入
POST注入
HTTP头注入
注入点回显:
联合查询注入
报错注入
布尔盲注
时间盲注
DNS注入
手工注入
MYsql
MSsql
Oracle
WAF绕过
工具
SQLmap
Burp+sqlmap
XSS跨站
存储型XSS
反射型XSS
DOM型XSS
XSS绕过waf
工具
BruteXSS
burp
awvs填表
CSRF
GET型
POST型
[x]比较骚的实例
代码执行
preg_replace()
array_map()
动态函数 a ( a( a(b)与assert()
文件包含函数导致代码执行
反序列化代码执行与eval()
[x]比较骚的实例
文件操作类型
文件上传
任意文件上传
前端验证
后端验证
文件解析漏洞
编辑器漏洞
Fckeditor
百度编辑器
ewebeditor
kindeditor
文件下载
文件包含
本地文件包含LFI
普通本地包含
超长截断
本地后缀名限制%00截断
远程文件包含RFI
普通远程包含
文件读取
文件删除
文件创建
XXE
Blind xxe
SSRF
PHP变量覆盖
register_globals全局变量覆盖
extract()
parse_str()
import_request_variables()
$$可变变量
会话身份认证
cookies身份认证绕过
session身份认证绕过
忘记密码
验证码
绕过验证码
修改发包
修改返回包
发送包含有验证码
3.2 验证码爆破
3.3 修改邮箱
3.4 其他
支付漏洞
越权漏洞
平行越权
`ID改变,权限不变`
1
垂直越权
`ID不变,权限改变`
1
交叉越权
`ID改变,权限也改变`
1
目录遍历
工具
dotdopwn
文件泄露
工具
SVN
Git
URL重定向跳转
常见突破点(排除top10 )
踩点
什么语言、什么CMS、什么框架、什么中间件、什么容器、什么系统
Wappalyzer
指纹识别
自行识别特征
站点新老判断(评估难度)
功能点判断 (操作、URL参数)
前台
登录
是否有注入
是否支持用户枚举
用户中心
是否有注入
是否有XSS
是否有CSRF
是否有上传点
是否有越权
是否有
爬虫、目录扫描
开放端口服务
分站、子域名、旁站、C段
关注最新技术以及漏洞咨询,了解过往常见CMS、中间件、框架、容器的特性和可利用点。
网站后台
是否有注入
是否能枚举
wp列举管理员账号
是否能绕过
修改数据包(Cookie、Session、返回)
目录扫描
敏感目录
1.1 上传目录
1.2 后台目录
1.3 后台绕过
敏感文件
2.1 日志文件
2.2 备份文件
2.3 配置文件
端口服务
Nmap使用
有什么端口开放查什么端口
渗透测试报告专用
敏感泄露
中间件版本泄漏
.net错误页面
路径泄露
phpinfo
Robot文件泄露
tomcat默认页面
应用程序错误信息泄露(包括版本)
后台泄露
网页配置错误
验证码
验证码识别
验证码爆破
jQuery
jQuery低版本XSS
jQuery版本号泄露
登陆处
为限制用户可输入长度
登陆请求未加密
3. 验证码
无验证码
验证码识别
密码猜测次数未限制
枚举用户登录
弱口令
未设置Cookie的httponly属性
test-cgi敏感信息泄露
点击劫持
自动填写密码
options http
系统无超时退出
会话令牌不应写入URL
明文传输
任意邮件伪造
邮箱爆破
HTTP连接的登陆请求表单
Javascript脆弱库
缓慢的HTTP拒绝服务攻击
IIS短目录枚举
Flash配置不当
Console页面
以上列举都都是比较常见而危害又不是那么大的”危害“。
常见程序漏洞归纳了解
常见CMS
WordPress
wpscan
后台爆破
/?author=1 列举管理账号
Discuz!
程序漏洞
后台
Ucenter后台枚举密码
PHPCMS
其他
框架漏洞
PHP
ThinkPHP
JAVA
Struts2
SpringMVC
中间件漏洞
Tomcat
Apache
JBOSS
Webloigc
Websphere
Zookeeper
Jetty
Hpptd
Nginx
Kafka
常见服务漏洞
心脏滴血
IIS
HTTP PUT
后渗透(内网)
内网渗透思路
代理转发
信息收集
主机存活
端口扫描
应用服务
漏洞利用
弱口令
Windows
Win系统漏洞
本地权限提升
远程代码执行
Win应用漏洞
Win内网知识点
Linux
Linux系统漏洞
本地权限提升
远程代码执行
Linux应用漏洞
Linux内网知识点
维持权限
后门制作
后门维持
通信隐藏
工具
APT发信
链接
钓鱼网站
探针
IE漏洞
Flash漏洞
等
文件
Office漏洞(包括宏)
RAR
LNK
后缀欺骗文件
等
1.针对性先建立信任基础,成功率会更大。
2.漏洞搭配也是不错的思路。
3.如何中招无异常和构造payload为重中之重!
1
2
3
渗透测试常用工具
物理攻击
U盘
BADUSB
正常板子
安卓开发板
LNK快捷方式
WIFI菠萝
电子锁
ID、IC卡
指纹门禁
物理锁