满天星
Fork me on GitHub

渗透测试学习笔记08-漏洞分析02

--IBM Security AppScan Standard

(主要是扫描漏洞)
扫描->完全扫描
上方右侧->Power Tools->认证测试(Tester)
右侧->问题

请求交给一个代理(代理可能是软件也可能是服务器):再由代理给服务端.

--Burp Suite Professional

Spider->options->Application Login->改成Don`t submit login forms

在Target,扫描的网址右键->Actively scan this host
Scanner漏洞扫描

Intruder:压力模糊测试(爆破)->在监听到右击发送过来之后->Positions->type:Payload(逐个测试)->Simple list(字典)->将字典加载进来->Start attack->结果看Length,有变化的那个

附:乱码修改:User option->Display->转码调试

爆破员工或者学校学号什么的,一般都是弱口令
要是账号密码一样的话,用Payload第二种模式

第三种模式:Pillch fork->Payloads->set,用户名和密码都可以使用字典的模式,各自跑各自字典,但是以短的跑完为结束

第四种模式:交叉爆破
payloads->type->Numbers

在Positions里面找路径页面,并Add,然后在Payloads->type选Simple list ,,reg:御剑有目录字典.

Repeater:绕过上传,跟上传相关,挖掘数据漏洞时用.
reg:博彩->设置安全邮箱->post请求->抓包

Sequencer:捕获请求散列的.
Decoder:十六进制,即编码加密解密

Comparer:对比功能,可粘贴,可加载

Extender:添加扩展插件,可以添加SQLMap插件

黑客的迂回"打法"
即:实在找不到漏洞呢,就旁站,C段,社工

旁站:
通常由于企业或者学校等部门为了节省开支,经常会把多个网站搭建在一台服务器上,如果这些网站其中一个网站存在漏洞可能导致其他网站沦陷,甚至是整个服务器。
旁站就是我们去查找同一台服务器的其他网站的漏洞,通过测试存在漏洞的站点进一步测试目标站或者服务器。

漏洞扫描

当我们收集到大量旁站信息后,首先进行数据整理。
然后我们通过一些可以批量漏洞扫描的工具进行扫描漏洞。
比如:wvs、御剑、椰树、M7lrv等工具进行目录、注入、漏洞、后台、等相关扫描.
-------------本文结束期待您的评论-------------