渗透方法总结

渗透测试部落酉长天朝极品丞相邀请写一个详细的WEB学习思路,来指点新人该如何学习!

事情是这样的,看了酉长的“想学客的看这里”那个帖子,我觉得酉长说的有点笼统了,然后补充一下,写一个更详细的学习思路,这也是我自己的经验,欢迎大家来补充…

首先呢,我觉得认为web渗透者就是黑客,就不对了,黑客的范围很大。黑客不仅会做渗透测试,他还研究操作系统漏洞,应用软件漏洞,逆向工程,病毒等…而web渗透只是其中一方面!

学习web渗透,要怎么学呢?我也是新手过来的,当然现在也不是大牛哈(嘿嘿)!1.首先要学习的是注入。

1.1要了解主流数据库(access,mysql,mssql)的手工注入方法,会使用注入工具,因为有些表名你是猜解不到的,需要借助工具的字典,这里要学习的工具有:SQLMAP,panglin,啊D,萝卜头。这些工具各有各的优点和缺点,但是公认sqlmap是神器,要深入学习!

1.2
SQL注入的手工练习,手工是很重要的,所以必须多加练习。下面给出几点建议:第一,能用手工,不用工具,这样可以锻炼你的耐心以及熟悉注入语句!第二呢,用工具跑出来的站,再用手工搞一遍。在手工搞的时候,你就会理解到联合查询法和逐字猜解法的优缺点,以及适用范围了!对了,还要了解工具注入的原理(即工具使用的语句,对你的提升很有帮助)

在学注入的时候,你要多多练习,注入熟练了,再向下学习!这时候,你一定遇到了很多注入问题,可以百度,也可以问人解决!并且,此时你也拥有了一些网站的后台账号密码了!楼下继续

2.解析漏洞,上传漏洞的学习你要知道,拿到网站的后台管理账号密码并不算什么,你的权限还是非常小的,这时候,你可以通过上传漏洞,解析漏洞去获得更高的权限!首先,要知道什么是webshell!webshell就是你对网站文件的一个操作权限(简单可以这么理解)!那么学解析漏洞和上传漏洞要学哪些呢?

2.1 iis6.0的解析漏洞两个,a.asp/xxxxxx.jpg和a.asp;.jpg原理就不讲了,不是来讲课的…

2.2 nginx<8.03和iis7.x版本的解析漏洞,遇到的很少,但是很实用

2.3apache的畸形解析漏洞a.php.xxx.xxx常用的基本上只有这几个吧…重要的是突破上传!

3.上传漏洞要学的:

3.1绕过js前端验证,直接上传脚本格式文件。

3.2 截断即00截断上传脚本文件!

3.3逐浪cms2.4爆出的那个,改content–type突破上传

3.4 这里把filepath也作为一种上传突破吧,用filepath去结合iis6.0的文件夹解析漏洞getshell

3.4还有在脚本文件后面加一个.绕过呀等等,很多…

4.在你学上传漏洞和解析漏洞的时候肯定拿了不少shell,并且遇到了很多挫折了…接下来再教你几个getshell的方法:

4.1
编辑器漏洞,最好简单的编辑器漏洞是ewebeditor的编辑器,eweb的漏洞:目录遍历,修改上传类型上传脚本,本地构造上传!FCK编辑器漏洞:二次上传突破.变成_;递归创建目录,突破.变成_…好像有专门的利用工具。以及ueditor的本地验证,导致上传任意命名文件等…多去百度!

4.2 已知cms版本,利用百度,谷歌等搜索引擎去搜索该cms的漏洞!

5.到这里,你已经能拿一些简单的网站的webshell了,但是webshell还不是最高的权限,这一小点写提权!

5.1溢出漏洞提权:这个提权比较简单就是看你的EXP全不全!

5.2MYSQL提权:udf提权和mof提权,都是利用的root用户的高权限来执行命令的!前提是要有root账号密码!

5.3第三方软件提权:zend,radmin,serv-u等等…第三方软件提权,我一次没成功过!你把你手上的shell都试试提权,你又会发现好多问题,然后针对问题去解决,去百度!

6.到了提权你会发现,你已经学会了很多东西,但是很多网站还是搞不了。别急,技术在于积累…这里我现在也在这个程度,以下内容就是我自己的计划了,也在实行之中!

6.1先学javascript再去学习xss,有时候xss可以帮助你拿一些后台管理账号!

6.2多看安全论坛前辈们分享的经验

6.3尝试用21.1433.3306.3389等爆破的方法去拿到服务器权限!

6.4学习html+php+mysql,html会帮助你在日站的时候找到更多的突破口,php就比较重要了,php是以后代码审计的基础,并且了解一定的安全狗等防护软件的原理,可以自写过狗大马,过狗一句话!mysql,有点狭窄,应该说是SQL语句,你掌握SQL语句之后才能过狗注入!

6.5 代码审计,只玩别人的漏洞和exp你永远是一个脚本小子,这里,你要自己去挖掘漏洞,可以提交到乌云,补天,也可以自己留着用!并且要尝试用php等脚本语言写漏洞的exp…

6.6学强型的编程语言,建议学python…因为有时候脚本无法将一个漏洞利用好,你可以编写利用软件!

6.7C段渗透…有些站做的太好,没有漏洞,你可以通过C段来入侵目标网站的服务器,来达到目的…这些学完了,建议你学习linux渗透,从windows转向linux吧!学习思路到这里就结束了,转载请注明版权?AdminTony原创!!/

时间: 2024-08-11 01:34:41

渗透方法总结的相关文章

小计一次linux下渗透方法

本文转自91ri 踩点 目标域名是XX.com 我们的目标是大站,所以主站一般都挺安全的,所以直接寻找二级目录,运气好时能找到一些开源的cms,运气更好点找到个dede啥的,那就…. 我们直接枚举他域名,先看看分站,因为比较大猜测他是内网,先搞下台内网机器再说. 分析及获取分站权限 枚举了下分站还挺多的,结果看了下 10那台服务器上面有个ecshop的程序,house也在上面,随便一个ecshop弄下了. 翻下数据库文件,运气不错,是root. Default uname -a 1 uname

第三方插件渗透攻击之KingView

类别:堆溢出 描述:本次渗透利用了KingView6.5.3 SCADA中的ActiveX插件中存在漏洞的方法调用target.ValidateUser(arg1, arg2),通过缓冲区溢出覆盖了SEH,再利用堆喷射成功执行payload! 参考资料:<Metasploit魔鬼训练营>p261-p269 由于Metasploit没有相应的模块,所以可以参考exploit-db上的漏洞详情,自己编写代码: https://www.exploit-db.com/exploits/16936/ 咱

快速渗透(二):通过智能设备远程调试端口进行渗透

1.很多智能设备,如:天猫盒子,手机等,在出厂不安全配置的情况下,容易出现调试端口对外暴露,甚至允许远程调试的情况,这种情况下,我们就可以通过adb远程调试,安装木马并使之运行.很多智能设备都是以安卓作为操作系统,这里只描述安卓智能设备的渗透方法. 2.安卓设备的调试端口一般开放在5555端口中,我们可以快速在网络中扫描5555端口的开放状态 3.找到开发5555端口的ip,用adb进行远程连接 adb connect x.x.x.x 4.可以使用spynote生成一个恶意apk,当然能手写也可

渗透第一天

一 什么是网络渗透攻击? 答:网络渗透攻击"是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划地逐步渗透攻击进入网络,最终完全控制整个网络. 网络渗透为什么会成功? 因为网络上或多或少都存在漏洞,可以先找到小的缺口,然后攻击者把它扩大,最终掌握整个网络的权限! 二.学习网络渗透测试的意义? 答:网络渗透测试是受信任的第三方的网络安全评估,网络渗透目的性更强!对目标网络进行攻击,获取内部资料,进行网络破坏,攻击是系统的! 三.渗透需要掌握的知识? 答:进程.端口.服务.

metasploit下Windows的多种提权方法

metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒.Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpreter shell后,假如session为1,且权

metasploit下Windows下多种提权方式

前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒.Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpreter shell后,假如session为1,且权限不是系统权限的前提下,使用以下列出的几种提权方法:

关于aircrack-ng的一些学习笔记及问题

最近无意中接触到了一些无线方面的技术资料,又发现了一个比较速度的wifi渗透方法,这个虽然没有reaver那么稳定,个人觉得在时间方面要比reaver快的多.可能做实验的笔记本太旧的原因,途中遇到几个问题,如果有同仁遇到,还请指点一二.此处先记录下这几条主要命令备忘. 环境是BT5,默认安装了较高版本,所以不用升级,但还是附上安装命令: wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz tar zxvf <name of so

2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限.对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝.为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒. Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. UAC 用户帐户控制(User Account Control, U

新手进,解析渗透测试的方法,大佬勿喷

1.什么是渗透? 网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)". 无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组.只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全