web渗透教程

一、信息收集与初步分析

    1. WHOIS与DNS查询:使用WHOIS工具查询目标网站的域名注册信息,包括注册人、邮箱、注册日期等。同时,进行DNS查询,获取目标域名的名称服务器、A记录、MX记录等,为后续渗透提供基础信息。
    1. 子域名枚举:利用Sublist3r、Dnsenum等工具枚举目标站点的子域名,寻找隐藏的管理入口或敏感服务。
    1. 端口扫描与服务识别:使用Nmap、Masscan等工具扫描目标IP地址段的端口,发现活跃的服务器和开放的服务。根据端口号匹配常见服务,识别目标站点运行的应用或版本。
    1. 网络拓扑分析:通过扫描目标网络IP段,绘制出网站的网络拓扑结构图,发现可能的内网接口和攻击路径。
    1. 指纹识别:分析目标网站的HTTP头部、JavaScript文件、图片等,获取操作系统、Web服务器、应用程序版本信息,为后续的漏洞利用做准备。
    1. 搜索引擎利用:使用搜索引擎的特定语法(如site、inurl、filetype等)搜索目标网站的相关信息,发现隐藏页面或敏感文件。
    1. 社交媒体与公开信息收集:通过社交媒体平台、技术论坛等公开渠道收集目标网站的信息,如员工信息、技术架构等。
    1. 敏感信息泄露检测:检查目标网站是否存在敏感信息泄露,如数据库连接信息、API密钥等。
      1. nmap -sV -O -A -p- 目标IP
      • 这是一个综合的nmap扫描命令,用于发现目标主机的开放端口、服务版本、操作系统类型以及可能的漏洞。sV选项用于检测服务版本,O用于检测操作系统类型,A启用操作系统和服务检测的高级选项,p-表示扫描所有端口。
      1. masscan -p1-65535 -rate=10000 目标IP段
      • Masscan是一款高速端口扫描器,能够在短时间内扫描大量IP地址和端口。这个命令以每秒10000个数据包的速度扫描指定IP段的所有端口。
      1. theHarvester -d 域名 -l 500 -b 所有
      • TheHarvester是一款信息收集工具,用于收集目标域名的电子邮件地址、子域名和主机名等信息。这个命令搜索与指定域名相关的最多500个结果,并尝试从所有可能的来源(如搜索引擎、DNS查询等)获取信息。
      1. dig +short -x 目标IP
      • 使用DIG工具进行反向DNS查询,获取与目标IP地址相关联的域名信息。
      1. curl -I -L -H "User-Agent: 自定义User-Agent" 目标URL
      • 通过curl命令发送HTTP HEAD请求,并跟随重定向,同时自定义User-Agent字段,以获取目标Web服务器的响应头信息。

二、漏洞扫描与初步利用

    1. 自动化漏洞扫描:使用OWASP ZAP、Nessus、Burp Suite等工具对目标进行自动化漏洞扫描,发现已知漏洞。
    1. SQL注入检测与利用:在登录框、搜索框、留言板等位置检测SQL注入漏洞,利用sqlmap等工具进行利用,获取数据库访问权限。
    1. XSS:检查输入点是否存在XSS漏洞,尝试构造恶意脚本进行攻击,获取用户会话信息。
    1. CSRF:检查是否存在CSRF漏洞,尝试伪造用户请求执行未授权操作。
    1. 文件包含漏洞:检测URL中是否存在本地文件包含漏洞,尝试包含恶意文件或执行系统命令。
    1. 文件上传漏洞:寻找允许文件上传的点,尝试上传恶意文件(如木马)获取服务器权限。
    1. 远程代码执行:检查目标网站是否存在RCE漏洞,尝试执行系统命令或上传恶意脚本。
    1. 弱口令与暴力破解:使用字典对登录页面进行密码爆破,尝试获取后台访问权限。
    1. CMS与框架漏洞:识别目标网站使用的CMS系统或框架,查找并利用已知的CMS/框架漏洞。