【web漏洞探测】
1.当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

  • SQL注入
  • XSS跨站脚本
  • CSRF跨站请求伪造
  • XXE漏洞
  • SSRF服务端请求伪造漏洞
  • 文件包含漏洞
  • 文件上传漏洞
  • 文件解析漏洞
  • 远程代码执行漏洞
  • CORS跨域资源共享漏洞
  • 越权访问漏洞
  • 目录浏览漏洞和任意文件读取/下载漏洞
  • struts2漏洞
  • JAVA反序列化漏洞

篇幅有限这些都不赘述了
2.使用工具进行探测

  • AWVS
  • Nessus
  • AppScan
  • Owasp-Zap

各个工具的具体用法各位师傅自己百度,要有一定的动手能力…

3**.当探测到某个漏洞了就可以利用这个漏洞了,很多时候一个漏洞不一定能拿到webshell,得几个漏洞合并使用(例如:上传图片木马加解析漏洞可以用蚁剑连接,并拿到一个shell),一般权限不会太高,而且有可能会禁用一些危险函数,这就需要绕过了**。

  • sql注入工具-sqlmap详解 传送门

  • xss工具利用 beef-xss使用 传送门

  • 抓包改包工具burpsuite 传送门 可以利用burp进行文件上传漏洞的测试还有其他漏洞测试,功能非常强大,各位好好学。

  • webshell连接工具(蚁剑,冰蝎,中国菜刀,哥斯拉)传送门

  • 我们用这些webshell连接的工具获取的权限一般都很低,这时就需要上传Metasploit Framework(MSF)木马或者Cobalt Strike(cs)木马,在msf里面进行提权操作,也可以一起联合操作。也可以使用其他提权方式,例如windows提权,linux提权

  • windows提权:

  • 系统内核溢出漏洞提权
    数据库提权
    错误的系统配置提权
    组策略首选项提权
    WEB中间件漏洞提权
    DLL劫持提权
    滥用高危权限令牌提权
    第三方软件/服务提权等

  • linux提权

  • Linux内核漏洞提权
    低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
    环境变量劫持高权限程序提权
    sudoer配置文件错误提权

【总】到这里已经拿到shell了,并且也是最高权限,可能也提权不成功hhh,后面进入内网了

下一篇更新内网转发和内网渗透…

渗透测试-完整渗透流程(二.漏洞扫描和利用)相关推荐

  1. 渗透测试-完整渗透流程(一.信息收集)

    信息收集 1.信息收集分为主动收集和被动收集,主动收集会被防守方发现,被动收集不会被发现. 主动信息收集:通过直接访问.扫描网站,这种流量将流经网站 被动信息收集:利用第三方的服务对目标进行访问了解, ...

  2. 渗透测试完整流程(未完待续)

    目录 信息收集 漏洞探测 漏洞利用 权限提升 内网渗透 权限维持 痕迹清除 撰写渗透测试报告 声明:由于传播.利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为 ...

  3. 【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程

    目录 渗透测试方法论 渗透测试(penetration testing,pentest) 渗透测试种类 * 黑盒测试 * 白盒测试 * 脆弱性评估与渗透测试 安全测试方法论 * 开放式web 应用程序 ...

  4. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

  5. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程_商洛学院司徒荆_新浪博客

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

  6. Web渗透测试完整实例(windows)

    学习一整套的web渗透测试实验对以后的测试工作很有帮助,所以我把学习环境中的实现写下来,提供对整个网站测试的经验. 目的: (1)了解黑客是如何通过漏洞入侵网站,并获得服务器权限: (2)学习渗透测试 ...

  7. Kail Linux渗透测试教程之在Metasploit中扫描

    Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络 ...

  8. Kali渗透测试:使用Armitage针对漏洞进行攻击

    Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...

  9. 渗透测试基础-文件上传漏洞 (下)

    渗透测试基础-文件上传漏洞 (下) 第十一题 %00截断绕过 第十二题 %00截断绕过(二) 第十三题 图片马绕过 第十四题 getimagesize图片类型绕过 第十五题 php_exif模块图片类 ...

最新文章

  1. learn python the hard way结尾_翻译学python---《Learn Python the hard Way》---第一章 绪论
  2. MaxCompute2.0性能评测:更强大、更高效之上的更快速
  3. MySql连接查询与联合查询
  4. 用faster-rcnn训练自己的数据集(VOC2007格式,python版)
  5. 原子性 atomic 类用法
  6. sql中添加唯一索引(非主键)
  7. MySQL配置大小写敏感报错_mysql表名大小写敏感 - xbuding: watch and learn! - OSCHINA - 中文开源技术交流社区...
  8. ASP.NET和ASP程序防止在IE中进行缓存
  9. STM32矩阵键盘的实现原理
  10. 无线网络经常掉线的原因以及网络的设置
  11. 【数据库】数据库入门(五): 实体关系模型 (Entity-Relationship Model)
  12. 猿辅导python大纲_数据解读独角兽企业“猿辅导”(第一部分)
  13. /usr/bin/ld cannot find -lGL
  14. R-CNN论文精读(论文翻译)
  15. 跨境爬虫:跨境电商可以利用爬虫做什么
  16. @RestController注解的理解
  17. Java 绘制带圆角头像的二维码
  18. 网络(十三)之ACL的高级应用
  19. git基础配置/SSH
  20. 有不用网线不用电源的家用监控摄像头吗

热门文章

  1. matlab中poly2sym什么意思,[转载]sym2poly   poly2sym
  2. 美女主持直播,被突发意外打断!湾区网友却高喊: 我懂!超甜
  3. Jmeter - if控制器
  4. 最新百亿量化私募名单
  5. Arduino语法详解_含示例详解
  6. mysql columns_MySQL的show columns命令
  7. 【HTML】重点知识内容~快速上手
  8. SAP FI 应收应付账龄分析-功能研究
  9. 【自省】线程池里的定时任务跑的可欢了,可咋停掉特定的任务?
  10. PVT(Process Voltage Temperature)