1,獲取域名的whois信息,獲取註冊人的郵箱,姓名,電話等。
2、查詢服務器端站和子域站點,因為主站壹般比較難,所以我們先看看端站有沒有壹般的cms或者其他漏洞。
3.檢查服務器操作系統版本和web中間件,看看有沒有已知的漏洞,比如IIS,Apache,Nginx的解析漏洞。
4.檢查IP,掃描IP地址端口,檢測響應端口的漏洞,如rsync、心臟出血、mysql、ftp、ssh弱口令等。
5.掃描網站的目錄結構,看看它是否可以遍歷目錄或泄漏敏感文件,如php探測器。
6.googlehack進壹步檢測網站的信息、背景和敏感文件。
漏洞掃描
開始檢測漏洞,如XSS、XSRF、sql註入、代碼執行、命令執行、未授權訪問、目錄讀取、任意文件讀取、下載、文件包含、遠程命令執行、弱密碼、上傳、編輯器漏洞、暴力破解等。
漏洞利用
通過以上方式獲取webshell或其他權限。
權限提升
Power lifting服務器,比如windows下mysql的udf power lifting,serv-u power lifting,以及windows較低版本的漏洞。
linux隱牛漏洞,linux內核版本漏洞賦能,Linux下mysqlsystem賦能,oracle低權限賦能。
日誌清理
總結報告和維修計劃
Sqlmap,如何註入壹個註入點?
1)如果是get模型,直接,sqlmap-u“比如壹個URL”。
2)如果是帖子類型比如點,可以sqlmap-u "註入點的URL "-data = "帖子的參數"
3)如果是cookie,X-Forwarded-For等。,可以訪問的時候,用burpsuite抓取包,用*替換註入的地方,放入文件,然後sqlmap-r“文件地址”。
Nmap,幾種掃描方式
幾種類型的sql註入。
1)錯誤註入
2)布爾註入
3)延遲註射
4)寬字節註入