登錄頁面滲透測試思路與總結

登錄頁面滲透測試思路與總結

這應該算是面試中出現率很高的一個問題了吧,今天還大體過了一遍滲透測試報告書寫流程,比較簡單,整體框架基本都是一樣的,只是測試出的漏洞內容不同罷了,建議修改規範也差不多是固定的,就不寫總結了。

在這裏插入圖片描述

我們在進行滲透測試的時候,常常會遇到許多網站站點,而有的網站僅僅是基於一個登陸接口進行處理的。尤其是在內網環境的滲透測試中,客戶常常丟給你一個登陸網站頁面,沒有測試賬號,讓你自己進行滲透測試,一開始經驗不足的話,可能會無從下手。今天就來簡單說一下如何在只有一個登陸頁面的情況下,來進行滲透測試。

掃描器掃描

在條件允許的情況下,我們可以拿在滲透測試的開始之前拿出我們的掃描器來進行掃描,目前我們最常用的就是AWVS和Nessus,Appscan
SQL注入
萬能密碼
'or 1=1 –
"or “a”="a等

或者隨便輸入用戶名密碼驗證碼登錄,抓包,放在記事本里,sqlmap -r跑一下,級別調高一點

明文傳輸/用戶名可枚舉/爆破弱口令

明文傳輸

可能是我們做滲透測試中,最常見的一種漏洞,實際上它並不能算得上是一種漏洞,僅僅只能說是一種不足之處而已,明文傳輸在網站上隨處可見,除了銀行網站,很有可能每一個密碼都是經過特殊加密然後再進行傳輸的。

用戶名可枚舉

此漏洞存在主要是因爲頁面對所輸入的賬號密碼進行的判斷所回顯的數據不一樣,我們可以通過這點來進行用戶名的枚舉,然後通過枚舉後的賬戶名來進行弱口令的爆破。防禦手段的話僅需要將用戶名與密碼出錯的回顯變成一樣即可,例如用戶名或密碼出錯。

爆破弱口令

弱口令可以說是滲透測試中,最最常見,也是危害“最大”的一種漏洞,因爲毫無技術性,毫無新意,但是卻充滿了“破壞性”,尤其是在內網環境中,弱口令更是無處不在。Web頁面最常用的爆破工具爲Burp,我們通常使用Nmap掃描也可能掃出其他端口存在,例如3389,SSH等。

工具

		Bruter
			Burp
		定製化爆破
			定製化生成字典: http://tools.mayter.cn/

關鍵位置掃描

目錄掃描

		我們可以多級別掃描,在枚舉子目錄的目錄,很多時候可以找到突破口
			DirSearch
				https://github.com/maurosoria/dirsearch
			7kbscan
			破殼
			御劍:https://github.com/52stu/-

JS掃描

JS文件我們在滲透測試中也是經常用到的東西,有時候我們可以在JS文件中找到我們平時看不到的東西,例如重置密碼的JS,發送短信的JS,都是有可能未授權可訪問的。
JS掃描的話推薦使用JSFind: https://github.com/Threezh1/JSFinder
也會提取頁面中的URL

nmap掃描

		獲取網站的端口信息
			端口對應信息需要熟記
	在掃描目錄與JS這塊,要注意多次爆破,遍歷訪問多級域名的目錄與JS

框架與中間件漏洞

	尋找CMS,或者網頁框架,以及某些廠商的服務存在漏洞
		wappalyzer插件
	致遠A8-getshell: https://www.cnblogs.com/dgjnszf/p/11104594.html
	Thinkphp: https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection
	Struts2: https://github.com/HatBoy/Struts2-Scan
	weblogic: https://github.com/rabbitmask/WeblogicScan
	以及各大Java反序列化漏洞等等

補充 refer一般用於文件下載處的安全防範

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章