赞
踩
如果不会用Nmap,看这里:NMAP 基础教程(功能介绍,安装,使用)
发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下
发现:是Windows Server 2003系统,OK,到此为止。
指纹?其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码:
如果不会用Nessus,看这里:【工具-Nessus】Nessus的安装与使用
经典主机漏扫工具,看看有没有CVE漏洞:
如果不会用AWVS,看这里:【工具-AWVS】AWVS安装与使用
PS:扫描器可能会对网站构成伤害,小心谨慎使用。
涉及工具的学习:
DVWA:【工具-BurpSuite】BurpSuite专业版 安装和使用
Burp Suite:【工具-DVWA】DVWA的安装和使用
目标网站管理入口(或数据库等组件的外部连接)使用了容易被猜测的简单字符口令、或者是默认系统账号口令。
示例:DVWA渗透系列一:Brute Force;DVWA渗透系列六:Insecure CAPTCHA
一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。
示例:tomcat,默认关闭路径浏览的功能:
<param-name>listings</param-name>
<param-value>false</param-value>
目标网站允许用户向网站直接上传文件,但未对所上传文件的类型和内容进行严格的过滤。
目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句,导致各种调用系统命令的web应用,会被攻击者通过命令拼接、绕过黑名单等方式,在服务端运行恶意的系统命令。
示例:DVWA渗透系列二:Command Injection
目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句查询后台数据库相关信息
示例:DVWA渗透系列七:SQL Injection;DVWA渗透系列八:SQL Injection(Blind)
当应用程序的网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时,就会出现 XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。
三种XSS漏洞:
示例:
CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。