该思路来源于:百度
信息收集
第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集
漏洞探测
当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:
1、SQL注入, 传送门——>SQL注入详解
2、XSS跨站脚本,传送门——>XSS(跨站脚本)漏洞详解
3、CSRF跨站请求伪造, 传送门——>CSRF跨站请求伪造攻击
4、XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞
5、SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞
6、文件包含漏洞, 传送门——>文件包含漏洞
7、文件上传漏洞 , 传送门——>文件上传漏洞
8、文件解析漏洞,传送门——>文件解析漏洞
9、远程代码执行漏洞 , 传送门——> 远程代码执行漏洞
10、CORS跨域资源共享漏洞,传送门——>CORS跨域资源共享漏洞
11、越权访问漏洞,传送门——>越权访问漏洞
12、目录浏览漏洞和任意文件读取/下载漏洞,传送门——>目录浏览漏洞和13、任意文件读取/下载漏洞
14、struts2漏洞,传送门——>Struts2漏洞
15、JAVA反序列化漏洞,传送门——>JAVA反序列化漏洞
这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。
网站漏洞扫描工具也有很多,比如:
1、AWVS,传送门——> AWVS扫描器的用法
2、AppScan ,传送门——> AppScan扫描器的用法
3、Owasp-Zap ,传送门——> OWASP-ZAP扫描器的使用
4、Nessus ,传送门——> Nessus扫描器的使用
网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!
漏洞利用
当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:
SQL注入 , 传送门——> Sqlmap的使用
XSS跨站脚本,传送门——> Beef-XSS的使用
抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包软件的使用
文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马
但是,获得了webshell后,一般权限很低,所以我们需要提权,可以选择反弹一个MSF类型的shell提权:Metasploit Framework(MSF)的使用 、 Msfvenonm生成一个后门木马,也可以反弹一个CobaltStrike类型的shell:渗透测试神器Cobalt Strike的使用, 也可以MSF和CobaltStrike联动:MSF和CobaltStrike联动 也可以使用其他提权:Windows提权 、 Linux提权。
当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。