[关闭]
@attack666 2019-04-22T13:37:29.000000Z 字数 1672 阅读 843

从0开始的渗透测试

写这玩意儿应该不会有事吧qwq

考虑到版权问题就不透露学习资料了,想要的私信。。。

入门

常见术语

0day: 没有发现过的漏洞

exp:漏洞利用程序

poc: 验证漏洞存在

windows系统

C:/windows/system32/config/SAM:系统账号密码

C:/windows/system32/drivers/hosts: 域名解析

打开服务:services.msc

端口:1 - 65535

ftp: 21

tftp: 69

22: ssh

3389: 远程桌面

3306: mysql

1433: sqlserver

注册表:win+R -> regedit

系统配置:msconfig

cmd命令:

  1. 修改颜色color a
  2. ping: TTL每经过一个路由减少1
  3. ipconfig [release] [renew] [flushdns]
  4. systeminfo, 漏洞利用
  5. arp -a局域网通信表
  6. new view: 局域网主句
  7. dir: 查看目录
  8. start: 打开文件

信息收集

域名信息

IP: ping命令

Layer子域名挖掘器(真好用)

百度语法:site:+网站域名

whois

robots.txt

旁站C段

旁站:同服务器的其他站点

C段:同一网段的其他服务器

一个比较好用的网站

整站信息

谷歌语法

  1. intext:
  2. intitle:
  3. site:
  4. inurl:

URL采集

后台查找

短文件利用

绕过cdn

二级域名

让主机给你发邮件

历史解析ip

访问时修改hosts使用真实ip

漏洞分析

NMAP

  1. 主机探测
  2. 端口扫描
  3. 服务器版本
  4. 漏洞探测

用法:

  1. cmd
  2. nmap 192.168.1.1
  3. nmap -F -sT -v attack204.com 扫描100个端口
  4. nmap -O 139.199.28.9 目标操作系统
  5. -oN 导出为notepad格式

状态: open/closed

DDOS: 不发送ACK请求
image

AWVS

默认的scan比较好用

Burpsuite

cracer没讲还要自己去学。。

网站暴库漏洞

SQLmap

神仙工具Orz。需要安装python2.7环境。

语法

  1. -u 指定url
  2. --is-dba 查询是否为数据库管理员(database administrator)
  3. --dbs 查询数据库表名
  4. --current-db 查询当前数据库名
  5. --users 查询当前所有用户
  6. --passwords 查询用户密码(后面的第一个对话框是是否保存hash值,第二个是是否加载字典破解)
  7. --tables -D deecms --count查询库名为deecms的表,不指定-D会显示所有数据库的表。 --count可以按每个表内的条数进行排序
  8. --columns -T 表名 -D 数据库名
  9. -T+表名
  10. -D+数据库名
  11. -C+列名
  12. --schema 列举数据库系统架构
  13. --batch 所有提示默认选"是"
  14. --exclude-sysdbs 排除系统数据库
  15. --level 设置探测等级
  16. --privileges 列出数据库管理员权限
  17. -v+等级 显示调试信息
  18. --risk 风险等级
  19. -m+路径 批量扫描注入点,这里可以直接--batch默认选"是"
  20. -r+路径 POST注入/搜索型注入/http头/登录后注入点 配合burpsuite使用
  21. -g+关键字 例如 -g "inurl:php?id=" 使用google搜索结果测试
  22. --date 把数据以post方式提交
  23. --param-del=";" 参数拆分字符
  24. --cookie + "cookie名" 使用cookie访问页面注入
  25. --delay=0.5 设置0.5秒发送一次请求(过狗)
  26. --timeout 设置请求超时时间
  27. --retires 设施默认重试次数
  28. -p 设置注入参数
  29. --prefix 设置前缀闭合
  30. --suffix 后缀闭合
  31. --tech=UE 扫描指定漏洞
  32. --flush-session 清楚缓存
  33. --union-cols
  34. --union-chars

技巧

过waf:更改请求头user_agent,传说是在/lib/core/option.py的1425行,然鹅我并没有找到qwq

XSS漏洞

CSRF漏洞

非常常见但是应用的不是很多,

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注