註冊壹個賬號,看下上傳點,等等之類的。
用google找下註入點,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要帶 www,因為不帶的話可以檢測二級域名。
大家都知道滲透測試就是為了證明網絡防禦按照預期計劃正常運行而提供的壹種機制,而且夠獨立地檢查妳的網絡策略,壹起來看看網站入侵滲透測試的正確知識吧。
簡單枚舉壹些滲透網站壹些基本常見步驟:
壹 、信息收集
要檢測壹個站首先應先收集信息如whois信息、網站真實IP、旁註、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息有哪些等等
二、收集目標站註冊人郵箱
1.用社工庫裏看看有沒有泄露密碼,然後嘗試用泄露的密碼進行登錄後臺。2.用郵箱做關鍵詞,丟進搜索引擎。3.利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。4.社工找出社交賬號,裏面或許會找出管理員設置密碼的習慣 。5.利用已有信息生成專用字典。6.觀察管理員常逛哪些非大眾性網站,看看有什麽東西
三、判斷出網站的CMS
1:查找網上已曝光的程序漏洞並對其滲透2:如果開源,還能下載相對應的源碼進行代碼審計。
3.搜索敏感文件、目錄掃描
四、常見的網站服務器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、註入點及漏洞
1.手動測試查看有哪些漏洞
2.看其是否有註入點
3.使用工具及漏洞測試平臺測試這個有哪些漏洞可利用
六、如何手工快速判斷目標站是windows還是linux服務器?
Linux大小寫敏感,windows大小寫不敏感。
七、如何突破上傳檢測?
1、寬字符註入
2、hex編碼繞過
3、檢測繞過
4、截斷繞過
八、若查看到編輯器
應查看編輯器的名稱版本,然後搜索公開的漏洞
九、上傳大馬後訪問亂碼
瀏覽器中改編碼。
十、審查上傳點的元素
有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。
掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,
查下是iis6,iis5.iis7,這些都有不同的利用方法
Iis6解析漏洞
Iis5遠程溢出,
Iis7畸形解析
Phpmyadmin
萬能密碼:’or’='or’等等
等等。
每個站都有每個站的不同利用方法,自己滲透多點站可以多總結點經驗。
還有用google掃後臺都是可以的。