渗透测试笔记思路

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
渗透:Web应用网站
测试账号:wdc/wdc123
1、信息收集:
--目录扫描:dirsearch、御剑、dirb……
--python3.10安装,并配置环境变量
---在dirsearch解压目录下打开CMD
---dirsearch:python dirsearch.py -u http://ip:port/
--AWVS去扫描
--Server: Apache/2.2.22 (Ubuntu)
---/etc/passwd
2、分析网站功能:
前台:
A、登录
-登录:万能密码登录(高危)
-admin' or 1 #
-密码随意输入
-忘记密码
-重置密码步骤跳跃(高危)
-用户密保问题(中危)
-注册
-任意用户注册(中危)
-缺少密码复杂度校验(中危)
B、公告:SQL注入(高危)
-用户远程传入的ID(GET/POST)
-公告/新闻类的:SQL注入漏洞、XSS
--SQL注入常见位置:
-公告、查询、登录、注册、文章……
-http 头部注入:
--cookie
--user-agent
--SQL注入判断:手工判断、Sqlmap
--1、查询类型判断:字符型、数字型
---news.php?newsid=11-1
---news.php?newsid=11
---查询结果不同,数字型的注入
--2、注入点判断:
---news.php?newsid=11 and 1=2
---news.php?newsid=11 and 1=1
--漏洞利用:
---方式:联合查询、报错注入、时间盲注、布尔盲注
----联合查询:
关键字:union
-news.php?newsid=0 union select 1,2
-news.php?newsid=0 union select database(),version()
-order by:排序,以指定的列进行排序。二分法
---sqlmap:
C、留言板:存储型XSS(中危)
功能:用户输入、用户输出(XSS: 跨站脚本攻击)
1、危害:重定向指定网页
2、劫持:Cookie、网页内容、提交数据
测试语句:
-<script>alert(1)</script>
XSS漏洞类型:反射型XSS(DOM型XSS)、存储型XSS
D、系统简介:文件包含/读取(高危)
page,包含到介绍.txt文件:文件包含、文件读取
操作:修改目标文件
-测试:包含php文件,是否能获取目标文件内容


后台:
1、修改密码: CSRF(高危)
-缺少二次校验
--验证码/当前密码的校验
-CSRF:跨站请求伪造
-1、攻击者先获取当前某个功能正常的数据提交字段
-2、搭建网站(公网服务器),其中保存csrf的代码数据
-3、让网站的正常用户访问csrf的代码页面并点击提交
2、查看成绩:水平越权(中危)、SQL注入漏洞(高危)
-水平越权
--普通用户1 --> 普通用户2
-垂直越权
--普通用户--->管理员
3、缴费
-重放攻击/福利重复领取(高危)
-交易金额篡改: 负数、小数(高危)
4、转账
-交易金额篡改:负数(高危)
-交易目标篡改(高危)


3、扫描信息分析:
A、test.php:信息泄露(中危)
B、download.php(猜: 参数)(高危):
-文件相关,操作目标文件名:file、filename、page、test、target、fiiles……
-?file=/etc/passwd
-?file=download.php
C、setup:高危
--初始化安装文件未删除