学做沪江网站要多久,360免费建站系统,wordpress首页只显示标题,wordpress mega渗透测试#xff0c;也称为“pentest”或“道德黑客”#xff0c;是一种模拟攻击的网络安全评估方法#xff0c;旨在识别和利用系统中的安全漏洞。这种测试通常由专业的安全专家执行#xff0c;他们使用各种技术和工具来尝试突破系统的防御#xff0c;如网络、应用程序、主…渗透测试也称为“pentest”或“道德黑客”是一种模拟攻击的网络安全评估方法旨在识别和利用系统中的安全漏洞。这种测试通常由专业的安全专家执行他们使用各种技术和工具来尝试突破系统的防御如网络、应用程序、主机和服务。目标是评估系统的安全状况并提供关于如何修复发现的问题的建议。
渗透测试可以分为几种类型包括 1. 黑盒测试测试者对目标系统的信息了解最少就像真正的攻击者一样。 2. 白盒测试测试者对目标系统有完全的了解包括代码、架构和设计。 3. 灰盒测试测试者对目标系统有一定了解介于黑盒和白盒测试之间。 4. 盲测测试者在事先未通知的情况下进行测试以评估组织的实时响应能力。 5. 内部测试从内部网络进行测试以评估内部防御机制的有效性。
渗透测试是维护网络安全的重要组成部分可以帮助组织识别并修复潜在的安全漏洞减少被恶意攻击的风险。然而进行渗透测试时必须遵守法律和道德规范确保所有活动都在授权范围内进行。
---------------
tomexam环境部署 jspstudy2016、 tomexam靶场环境 安全工具 管理员登录
admin admin
http://10.0.0.101:8080/tomexam/login.jsp 工具漏洞扫描
1、快速使用fscan、appscan、nessus、nmap、awvs、goby、7kb、破壳、御剑等 web漏洞扫描工具appscan、awvsAcunetix、Netsparker. 系统漏洞扫描工具nessus 信息收集 域名fofa、谷歌、百度、零零信安等搜索引擎、DNS历史记录、DNS备案号查询、https证书 敏感信息谷歌搜索社工库检索、威胁情报、天眼查、零零信安、7kb、破壳、dirsearch IP地址有CDN通过fofa标签找到真实ip、文件的hash值、网站证书、dns历史记录 网站指纹wappalyzer插件、御剑web指纹识别、在线平台 端口nmap、masscan、fscan、goby 目录扫描7kb、破壳、御剑 旁站信息fofa、masscan、k8、goby、fscan 旁注facan
D:\在线工具包v0.3.1公测版\storage\fscan.\fscan64.exe -h 10.0.0.101
start infoscan
(icmp) Target 10.0.0.101 is alive
[*] Icmp alive hosts len is: 1
10.0.0.101:8080 open
10.0.0.101:80 open
10.0.0.101:135 open
10.0.0.101:3306 open
10.0.0.101:8009 open
10.0.0.101:84 open
10.0.0.101:86 open
10.0.0.101:139 open
10.0.0.101:89 open
10.0.0.101:90 open
10.0.0.101:445 open
10.0.0.101:1433 open
[*] alive ports len is: 12
start vulscan
[*] WebTitle: http://10.0.0.101 code:400 len:39 title:None
[*] NetInfo:
[*]10.0.0.101[-]oldboy-f74d04fe[-]10.0.0.101
[] 10.0.0.101 MS17-010 (Windows Server 2003 3790 Service Pack 2)
[*] WebTitle: http://10.0.0.101:8080 code:200 len:2416 title:Directory Listing For /
[*] WebTitle: http://10.0.0.101:90 code:200 len:2416 title:Directory Listing For /
[] mssql:10.0.0.101:1433:sa 123456
[*] WebTitle: http://10.0.0.101:84 code:200 len:239 title:Hacked Me
[] http://10.0.0.101:84 poc-yaml-iis-put-getshell
[*] WebTitle: http://10.0.0.101:86 code:200 len:41578 title:XYCMS中心小学建站系统
[*] WebTitle: http://10.0.0.101:89 code:200 len:173580 title:Shop7z网上购物系统国内顶级的专业网上购物系统开发服务商
[] http://10.0.0.101:86 poc-yaml-iis-put-getshell
[] http://10.0.0.101:89 poc-yaml-iis-put-getshell
已完成 12/12
[*] 扫描结束,耗时: 18.0463107s
服务端口爆破超级弱口令检查工具SNETCracker、Bruter(弱口令漏洞 用御剑扫描后台目录对扫描出来的网站目录进行访问检测列目录漏洞 指纹信息通过指纹信息找漏洞中间件 工具探测漏洞略过。。 手工探测漏洞
bp与xary联合使用
1、bp设置顶级代理xary反向监听。
1-1、打开bp设置顶级代理 1-2、xary配置config.yaml文件填写网站地址及端口 # 被动代理配置 hostname_allowed: [10.0.0.101] port_allowed: [8080] 1-3、xary输入命令运行
xray.exe webscan --listen 127.0.0.1:7777 --html-output lan2024.html 这个命令将启动Xray进行Web扫描监听本地主机的7777端口并将扫描结果以HTML格式保存到一个名为lan2024.html的文件中 即bp放一次包xary自动检测一次漏洞 1-1、登陆页面探测漏洞
1-1.1随意输入账户和密码查看登录提示 不存在不安全提醒 1-1.2、bp抓包查看请求包
存在明文密码漏洞https明文密码不算漏洞 1-1.3、切换到管理员模式bp抓包进行暴力破解验证码可重复使用、弱口令密码 开启选项里的重定向功能 1-2、注册页面探测漏洞 1-2.1、注册个新账号
注册页面用户名存在不安全提示登录密码没有密码长度限制及复杂度限制 1-2.1、尝试xss漏洞调整字符限制未测试出xss 1-3、登录后修改个人资料页面探测漏洞
1-3.1修改个人资料邮箱位置插入xss代码存在xss漏洞 1-3.2、修改个人资料形象图片位置查看源代码发现文件上传模块连接webshell漏洞) 访问源代码里的链接
http://10.0.0.101:8080/tomexam/inc/upload/postfile.html
可直接上传文件限制照片格式 抓包查看响应包观察上传文件服务器端保存文件的格式 多次上传 upload/20240606/tes_20240606214251421.jpg upload/20240606/tes_20240606214420656.jpg upload/20240606/tes_20240606214435484.jpg 根据观察后三位是随机数前几位为时间 根据这一特性抓包快速爆破
bp设置后缀名变量批量上传jpg、jsp格式快速爆破绕过限制 添加有效载荷
jpg
jsp
jpg
jsp
jpg
jsp 开始攻击批量上传jpg、jsp成功 访问jpg格式上传的文件urlbp抓包后三位数字设置变量后缀名改为jsp进行探测上传成功的jsp文件
http://10.0.0.101:8080/tomexam/upload/20240606/tes_20240606220541843.jpg
代理拦截选项需取消拦截客户端请求中的File extension不然访问文件bp不拦截 抓包 设置后三位数字变量后缀名改为jsp 设置后三位数字有效载荷范围 开始攻击成功筛选出上传成功的jsp文件 访问webshell文件 http://10.0.0.101:8080/tomexam/upload/20240606/tes_20240606220541796.jsp
正常解析 成功webshell ------------------
方式二 经过测试直接访问目录可查看上传上传的webshell文件
http://10.0.0.101:8080/tomexam/upload/20240606/ 声明
此文章只做技术研究谨遵守国家相关法律法规请勿用于违法用途如果您对文章内容有疑问可以尝试留言私信如有侵权请联系小编处理。