wordpress滲透 wed滲透教程

干貨|總結(jié)那些漏洞工具的聯(lián)動使用

簡介針對web層面的漏洞掃描,以及一些工具的聯(lián)動使用提高效率,因為不同的對象需要使用不同類型的掃描,例如awvs針對國內(nèi)的cms框架可能掃描的效率不是那么高,比較awvs是國外維護更新,所以在這種情況下并不是一款漏掃可以解決全部問題,這也是新手小白在測試的說說容易出現(xiàn)的問題。

創(chuàng)新互聯(lián)專注于安福網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供安福營銷型網(wǎng)站建設(shè),安福網(wǎng)站制作、安福網(wǎng)頁設(shè)計、安福網(wǎng)站官網(wǎng)定制、成都小程序開發(fā)服務(wù),打造安福網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供安福網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。

使用:

Burpsuite監(jiān)聽app流量:

Burpsuite轉(zhuǎn)發(fā)流量:

xray檢測流量數(shù)據(jù)包:

項目地址:

awvs:

使用:

awvs設(shè)置掃描對象后轉(zhuǎn)發(fā)流量到127.0.0.1:1111:

聯(lián)動掃描:

思維同上,效果差不多,只是把流量進行了幾層的轉(zhuǎn)發(fā)

afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認口令、信息泄露、指紋識別、未授權(quán)訪問、任意文件讀取、命令執(zhí)行等多種漏洞類型,幫助網(wǎng)絡(luò)安全從業(yè)者快速驗證并及時修復漏洞。

掃描后輸出html報告,可以很直觀的看到存在的漏洞,再去加以檢測利用:

該漏掃處于一個未更新的狀態(tài),項目給出,可以自己實驗不做演示了

項目地址:

vulmap:

pocassist:

插件聯(lián)動:多的就不作演示了,goby在資產(chǎn)梳理中可以起到不錯的作用,很推薦

在一般的檢測中,漏掃是針對整個目標進行檢測,但是往往使用單兵利器的時候,在滲透的時候可以起到很不的效果,下面列舉一些常見的單兵利器:

圖形化滲透武器庫:GUI_TOOLS_V6.1_by安全圈小王子–bugfixed

致遠OA綜合利用工具

通達OA綜合利用工具 TDOA_RCE

藍凌OA漏洞利用工具/前臺無條件RCE/文件寫入

泛微OA漏洞綜合利用腳本 weaver_exp

銳捷網(wǎng)絡(luò)EG易網(wǎng)關(guān)RCE批量安全檢測 EgGateWayGetShell

CMSmap 針對流行CMS進行安全掃描的工具 CMSmap

使用Go開發(fā)的WordPress漏洞掃描工具 wprecon

一個 Ruby 框架,旨在幫助對 WordPress 系統(tǒng)進行滲透測試

WPScan WordPress 安全掃描器 wpscan

WPForce Wordpress 攻擊套件 WPForce

本文由 mdnice 多平臺發(fā)布

如何滲透測試WordPress網(wǎng)站

我們假設(shè)這是你的網(wǎng)站:hack-test.com

首先通過ping獲得網(wǎng)站的IP地址:

現(xiàn)在我們得到了網(wǎng)站服務(wù)器的IP :173.236.138.113,這是我們的網(wǎng)站服務(wù)器托管IP。

接下來我們?nèi)ameip.org查找同一IP主機:

如何使用WPScan輔助滲透WordPress網(wǎng)站

百度可以隨處搜索到相關(guān)命令 直接對比使用即可 主要的學習滲透的思路 不要過渡依賴工具

搜索實驗吧 在這里學習最新的信息安全相關(guān)知識 還有很多CTF~

如何進行Web滲透測試

什么是滲透測試?

滲透測試,是滲透測試工程師完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標網(wǎng)絡(luò)、主機、應(yīng)用的安全作深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。

如何進行Web滲透測試?

完整web滲透測試框架當需要測試的web應(yīng)用數(shù)以千計,就有必要建立一套完整的安全測試框架,流程的最高目標是要保證交付給客戶的安全測試服務(wù)質(zhì)量。

1、立項:項目建立,時間安排,人力分配,目標制定,廠商接口人確定;

系統(tǒng)分析威脅分析:針對具體的web應(yīng)用,分析系統(tǒng)架構(gòu)、使用的組件、對外提供的接口等,以STRIDE為威脅模型進行對應(yīng)的安全威脅分析,輸出安全威脅分析表,重點關(guān)注top3威脅;

制定測試用例:根據(jù)威脅分析的結(jié)果制定對應(yīng)的測試用例,測試用例按照模板輸出,具備可執(zhí)行性;

測試執(zhí)行漏洞挖掘:測試用例執(zhí)行發(fā)散測試,挖掘?qū)?yīng)的安全問題or漏洞;

問題修復回歸測試:指導客戶應(yīng)用開發(fā)方修復安全問題or漏洞,并進行回歸測試,確保安全問題or漏洞得到修復,并且沒有引入新的安全問題;

項目總結(jié)評審:項目過程總結(jié),輸出文檔評審,相關(guān)文檔歸檔。

2、Web應(yīng)用的滲透測試流程

主要分為3個階段,分別是:信息收集→漏洞發(fā)現(xiàn)→漏洞利用,下面仔細分析一下各個階段流程:

一、信息收集

在信息收集階段,我們需要盡量多的收集關(guān)于目標web應(yīng)用的各種信息,比如:腳本語言的類型、服務(wù)器的類型、目錄的結(jié)構(gòu)、使用的開源軟件、數(shù)據(jù)庫類型、所有鏈接頁面,用到的框架等

腳本語言的類型:常見的腳本語言的類型包括:php、asp、aspx、jsp等

測試方法:

1 爬取網(wǎng)站所有鏈接,查看后綴

2 直接訪問一個不存在頁面后面加不同的后綴測試

3 查看robots.txt,查看后綴

服務(wù)器的類型:常見的web服務(wù)器包括:apache、tomcat、IIS、ngnix等

測試方法:

1 查看header,判斷服務(wù)器類型

2 根據(jù)報錯信息判斷

3 根據(jù)默認頁面判斷

目錄的結(jié)構(gòu):了解更多的目錄,可能發(fā)現(xiàn)更多的弱點,如:目錄瀏覽、代碼泄漏等。

測試方法

1 使用字典枚舉目錄

2 使用爬蟲爬取整個網(wǎng)站,或者使用google等搜索引擎獲取

3 查看robots.txt是否泄漏

使用的開源軟件:我們?nèi)绻懒四繕耸褂玫拈_源軟件,我們可以查找相關(guān)的軟件的漏洞直接對網(wǎng)站進行測試。

測試方法

指紋識別(網(wǎng)絡(luò)上有很多開源的指紋識別工具)

數(shù)據(jù)庫類型:對于不同的數(shù)據(jù)庫有不同的測試方法。

測試方法

1 使應(yīng)用程序報錯,查看報錯信息

2 掃描服務(wù)器的數(shù)據(jù)庫端口(沒做NAT且防火墻不過濾時有效)

所有鏈接頁面:這個跟前面的獲取目錄結(jié)構(gòu)類似,但是這個不只是獲取網(wǎng)站的所有功能頁面,有時候還可以獲取到管理員備份的源碼。

測試方法

1 使用字典枚舉頁面

2 使用爬蟲爬取整個網(wǎng)站,或者使用google等搜索引擎獲取

3 查看robots.txt是否泄漏

用到的框架:很多網(wǎng)站都利用開源的框架來快速開發(fā)網(wǎng)站,所以收集網(wǎng)站的框架信息也是非常關(guān)鍵的。

測試方法

指紋識別(網(wǎng)絡(luò)上有很多開源的指紋識別工具)

二、漏洞發(fā)現(xiàn)

在這個階段我們在做測試的時候要對癥下藥,不能盲目的去掃描,首先要確定目標應(yīng)用是否使用的是公開的開源軟件,開源框架等、然后在做深一度的漏洞掃描。

關(guān)于開源軟件的漏洞發(fā)現(xiàn)

開源的軟件:常見的開源軟件有wordpress、phpbb、dedecms等

開源的框架:常見的開源框架有Struts2、 Spring MVC、ThinkPHP等

中間件服務(wù)器:常見的中間件服務(wù)器有jboss、tomcat、Weblogic等

數(shù)據(jù)庫服務(wù):常見的數(shù)據(jù)庫服務(wù)mssql、mysql、oracle、redis、sybase、MongoDB、DB2等

對于開源軟件的測試方法

1 通過指紋識別軟件判斷開源軟件的版本信息,針對不同的版本信息去開放的漏洞數(shù)據(jù)庫查找相應(yīng)版本的漏洞進行測試

2 對于默認的后臺登錄頁、數(shù)據(jù)庫服務(wù)端口認證等入口可以進行簡單的暴力破解、默認口令嘗試等操作

3 使用開源的漏洞發(fā)現(xiàn)工具對其進行漏洞掃描,如:WPScan

關(guān)于自主開發(fā)的應(yīng)用

手動測試:這個階段,我們需要手工測試所有與用戶交互的功能,比如:留言、登入、下單、退出、退貨、付款等操作

軟件掃描:使用免費的軟件掃描,如:appscan、wvs、netsparker,burp等

可能存在的漏洞

Owasp關(guān)鍵點

代碼安全之上傳文件

代碼安全之文件包含

代碼安全之SSRF

邏輯漏洞之密碼重置

邏輯漏洞之支付漏洞

邏輯漏洞之越權(quán)訪問

平臺安全之中間件安全

三、漏洞利用

針對不同的弱點有不同的漏洞利用方式,需要的知識點也比較多。一般這個階段包括兩種方式,一種是手工測試,一種是工具測試

手工測試

手工測試是通過客戶端或服務(wù)器訪問目標服務(wù),手工向目標程序發(fā)送特殊的數(shù)據(jù),包括有效的和無效的輸入,觀察目標的狀態(tài)、對各種輸入的反應(yīng),根據(jù)結(jié)果來發(fā)現(xiàn)問題的漏洞檢測技術(shù)。手工測試不需要額外的輔助工具,可由測試者獨立完成,實現(xiàn)起來比較簡單。但這種方法高度依賴于測試者,需要測試者對目標比較了解。手工測試可用于Web應(yīng)用程序、瀏覽器及其他需要用戶交互的程序。

這種方式對于有特殊過濾等操作,或者網(wǎng)絡(luò)上沒有成型的利用工具的時候可以使用。

工具測試

網(wǎng)絡(luò)上有很多好用的免費利用工具,比如針對sql注入的sqlmap、針對軟件漏洞的matesploit等。

本文題目:wordpress滲透 wed滲透教程
網(wǎng)站鏈接:http://muchs.cn/article0/dohogoo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作、靜態(tài)網(wǎng)站網(wǎng)站營銷、軟件開發(fā)微信小程序、移動網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司