渗透测试怎么做?看完这个我也学会了!一文带你零基础黑客渗透入门到精通!

01、信息收集

1、域名、IP、端口

  • 域名信息查询:信息可用于后续渗透

  • IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常

  • 端口信息查询:NMap扫描,确认开放端口

    发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下

    发现:是Windows Server 2003系统,OK,到此为止。

2、指纹识别

其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码:

  • 看看是否存在文件遍历的漏洞(如图片路径,再通过…/遍历文件)

  • 是否使用了存在漏洞的框架(如果没有现成的就自己挖)

02、漏洞扫描

1、主机扫描

  • Nessus
    经典主机漏扫工具,看看有没有CVE漏洞:

2、Web扫描

  • AWVS(Acunetix | Website Security Scanner)扫描器

    **PS:**扫描器可能会对网站构成伤害,小心谨慎使用。

03、渗透测试

1、弱口令漏洞

  • 漏洞描述
    目标网站管理入口(或数据库等组件的外部连接)使用了容易被猜测的简单字符口令、或者是默认系统账号口令。

  • 渗透测试
    ① 如果不存在验证码,则直接使用相对应的弱口令字典使用burpsuite 进行爆破
    ② 如果存在验证码,则看验证码是否存在绕过、以及看验证码是否容易识别

  • 风险评级:高风险

  • 安全建议

    ① 默认口令以及修改口令都应保证复杂度,比如:大小写字母与数字或特殊字符的组合,口令长度不小于8位等
    ② 定期检查和更换网站管理口令

2、文件下载(目录浏览)漏洞

  • 漏洞描述
    一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。

  • 渗透测试
    ① 查找可能存在文件包含的漏洞点,比如js,css等页面代码路径
    ② 看看有没有文件上传访问的功能
    ③ 采用…/来测试能否夸目录访问文件

  • 风险评级:高风险

  • 安全建议
    ① 采用白名单机制限制服务器目录的访问,以及可以访问的文件类型(小心被绕过)
    ② 过滤【./】等特殊字符
    ③ 采用文件流的访问返回上传文件(如用户头像),不要通过真实的网站路径。

示例:tomcat,默认关闭路径浏览的功能:

<param-name>listings</param-name>
<param-value>false</param-value>

3、任意文件上传漏洞

  • 漏洞描述
    目标网站允许用户向网站直接上传文件,但未对所上传文件的类型和内容进行严格的过滤。

  • 渗透测试
    ① 收集网站信息,判断使用的语言(PHP,ASP,JSP)
    ② 过滤规则绕过方法:文件上传绕过技巧

  • 风险评级:高风险

  • 安全建议
    ① 对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式;
    ② 文件类型判断,应对上传文件的后缀、文件头、图片类的预览图等做检测来判断文件类型,同时注意重命名(Md5加密)上传文件的文件名避免攻击者利用WEB服务的缺陷构造畸形文件名实现攻击目的;
    ③ 禁止上传目录有执行权限;
    ④ 使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。

4、命令注入漏洞

  • 漏洞描述
    目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句,导致各种调用系统命令的web应用,会被攻击者通过命令拼接、绕过黑名单等方式,在服务端运行恶意的系统命令。

  • 渗透测试

  • 风险评级:高风险

  • 安全建议
    ① 拒绝使用拼接语句的方式进行参数传递;
    ② 尽量使用白名单的方式(首选方式);
    ③ 过滤危险方法、特殊字符,如:【|】【&】【;】【'】【"】等

5、SQL注入漏洞

  • 漏洞描述
    目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句查询后台数据库相关信息

  • 渗透测试
    ① 手动测试:判断是否存在SQL注入,判断是字符型还是数字型,是否需要盲注
    ② 工具测试:使用sqlmap等工具进行辅助测试

  • 风险评级:高风险

  • 安全建议
    ① 防范SQL注入攻击的最佳方式就是将查询的逻辑与其数据分隔,如Java的预处理,PHP的PDO
    ② 拒绝使用拼接SQL的方式

6、跨站脚本漏洞

  • 漏洞描述
    当应用程序的网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时,就会出现 XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。

    三种XSS漏洞:
    ① 存储型:用户输入的信息被持久化,并能够在页面显示的功能,都可能存在存储型XSS,例如用户留言、个人信息修改等。
    ② 反射型:URL参数需要在页面显示的功能都可能存在反射型跨站脚本攻击,例如站内搜索、查询功能。
    ③ DOM型:涉及DOM对象的页面程序,包括:document.URL、document.location、document.referrer、window.location等

  • 渗透测试
    存储型,反射型,DOM型

  • 风险评级:高风险

  • 安全建议

    ① 不信任用户提交的任何内容,对用户输入的内容,在后台都需要进行长度检查,并且对【<】【>】【“】【'】【&】等字符做过滤
    ② 任何内容返回到页面显示之前都必须加以html编码,即将【<】【>】【”】【'】【&】进行转义。

7、跨站请求伪造漏洞

  • 漏洞描述
    CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。

  • 渗透测试

  • 风险评级:中风险(如果相关业务极其重要,则为高风险)

  • 安全建议
    ① 使用一次性令牌:用户登录后产生随机token并赋值给页面中的某个Hidden标签,提交表单时候,同时提交这个Hidden标签并验证,验证后重新产生新的token,并赋值给hidden标签;
    ② 适当场景添加验证码输入:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串;
    ③ 请求头Referer效验,url请求是否前部匹配Http(s)😕/ServerHost
    ④ 关键信息输入确认提交信息的用户身份是否合法,比如修改密码一定要提供原密码输入
    ⑤ 用户自身可以通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie;

8、内部后台地址暴露

  • 漏洞描述
    一些仅被内部访问的地址,对外部暴露了,如:管理员登陆页面;系统监控页面;API接口描述页面等,这些会导致信息泄露,后台登陆等地址还可能被爆破。

  • 渗透测试
    ① 通过常用的地址进行探测,如login.html,manager.html,api.html等;
    ② 可以借用burpsuite和常规页面地址字典,进行扫描探测

  • 风险评级:中风险

  • 安全建议
    ① 禁止外网访问后台地址
    ② 使用非常规路径(如对md5加密)

9、信息泄露漏洞

  • 漏洞描述
    ① 备份信息泄露:目标网站未及时删除编辑器或者人员在编辑文件时,产生的临时文件,或者相关备份信息未及时删除导致信息泄露。
    ② 测试页面信息泄露:测试界面未及时删除,导致测试界面暴露,被他人访问。
    ③ 源码信息泄露:目标网站文件访问控制设置不当,WEB服务器开启源码下载功能,允许用户访问网站源码。
    ④ 错误信息泄露:目标网站WEB程序和服务器未屏蔽错误信息回显,页面含有CGI处理错误的代码级别的详细信息,例如SQL语句执行错误原因,PHP的错误行数等。
    ⑤ 接口信息泄露:目标网站接口访问控制不严,导致网站内部敏感信息泄露。

  • 渗透测试
    ① 备份信息泄露、测试页面信息泄露、源码信息泄露,测试方法:使用字典,爆破相关目录,看是否存在相关敏感文件
    ② 错误信息泄露,测试方法:发送畸形的数据报文、非正常的报文进行探测,看是否对错误参数处理妥当。
    ③ 接口信息泄露漏洞,测试方法:使用爬虫或者扫描器爬取获取接口相关信息,看目标网站对接口权限是否合理

  • 风险评级:一般为中风险,如果源码大量泄漏或大量客户敏感信息泄露。

  • 安全建议
    ① 备份信息泄露漏洞:删除相关备份信息,做好权限控制
    ② 测试页面信息泄露漏洞:删除相关测试界面,做好权限控制
    ③ 源码信息泄露漏洞:做好权限控制
    ④ 错误信息泄露漏洞:将错误信息对用户透明化,在CGI处理错误后可以返回友好的提示语以及返回码。但是不可以提示用户出错的代码级别的详细原因
    ⑤ 接口信息泄露漏洞:对接口访问权限严格控制

10、失效的身份认证

  • 漏洞描述
    通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌, 或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

  • 渗透测试
    ① 在登陆前后观察,前端提交信息中,随机变化的数据,总有与当前已登陆用户进行绑定的会话唯一标识,常见如cookie
    ② 一般现在网站没有那种简单可破解的标识,但是如果是跨站认证,单点登录场景中,可能为了开发方便而简化了身份认证

  • 风险评级:高风险

  • 安全建议
    ① 使用强身份识别,不使用简单弱加密方式进行身份识别;
    ② 服务器端使用安全的会话管理器,在登录后生成高度复杂的新随机会话ID。会话ID不能在URL中,可以安全地存储,在登出、闲置超时后使其失效。

11、失效的访问控制

  • 漏洞描述
    未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。

  • 渗透测试
    ① 登入后,通过burpsuite 抓取相关url 链接,获取到url 链接之后,在另一个浏览器打开相关链接,看能够通过另一个未登入的浏览器直接访问该功能点。
    ② 使用A用户登陆,然后在另一个浏览器使用B用户登陆,使用B访问A独有的功能,看能否访问。

  • 风险评级:高风险

  • 安全建议
    ① 除公有资源外,默认情况下拒绝访问非本人所有的私有资源;
    ② 对API和控制器的访问进行速率限制,以最大限度地降低自动化攻击工具的危害;
    ③ 当用户注销后,服务器上的Cookie,JWT等令牌应失效;
    ④ 对每一个业务请求,都进行权限校验。

12、安全配置错误

  • 漏洞描述
    应用程序缺少适当的安全加固,或者云服务的权限配置错误。
    ① 应用程序启用或安装了不必要的功能(例如:不必要的端口、服务、网页、帐户或权限)。
    ② 默认帐户的密码仍然可用且没有更改。
    ③ 错误处理机制向用户披露堆栈跟踪或其他大量错误信息。
    ④ 对于更新的系统,禁用或不安全地配置最新的安全功能。
    ⑤ 应用程序服务器、应用程序框架(如:Struts、Spring、ASP.NET)、库文件、数据库等没有进行相关安全配置。

  • 渗透测试
    先对应用指纹等进行信息搜集,然后针对搜集的信息,看相关应用默认配置是否有更改,是否有加固过;端口开放情况,是否开放了多余的端口;

  • 风险评级:中风险

  • 安全建议
    搭建最小化平台,该平台不包含任何不必要的功能、组件、文档和示例。移除或不安装不适用的功能和框架。在所有环境中按照标准的加固流程进行正确安全配置。

13、使用含有已知漏洞的组件

  • 漏洞描述
    使用了不再支持或者过时的组件。这包括:OS、Web服务器、应用程序服务器、数据库管理系统(DBMS)、应用程序、API和所有的组件、运行环境和库。

  • 渗透测试
    ① 根据前期信息搜集的信息,查看相关组件的版本,看是否使用了不在支持或者过时的组件。一般来说,信息搜集,可通过http返回头、相关错误信息、应用指纹、端口探测(Nmap)等手段搜集。
    ② Nmap等工具也可以用于获取操作系统版本信息
    ③ 通过CVE,CNVD等平台可以获取当前组件版本是否存在漏洞

  • 风险评级:按照存在漏洞的组件的安全风险值判定当前风险。

  • 安全建议
    ① 移除不使用的依赖、不需要的功能、组件、文件和文档;
    ② 仅从官方渠道安全的获取组件(尽量保证是最新版本),并使用签名机制来降低组件被篡改或加入恶意漏洞的风险;
    ③ 监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁,可以考虑部署虚拟补丁来监控、检测或保护。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1195249.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Paraformer-large能否替代商业ASR?成本效益全面对比

Paraformer-large能否替代商业ASR&#xff1f;成本效益全面对比 1. 引言&#xff1a;我们为什么需要离线语音识别&#xff1f; 你有没有遇到过这种情况&#xff1a;手头有一段两小时的会议录音&#xff0c;想转成文字整理纪要&#xff0c;但市面上的在线语音识别工具要么按分…

CallButtons.dll文件丢失找不到问题 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编写的&#xff0c;所以这类软件的运行需要依赖微软Visual C运行库&#xff0c;比如像 QQ、迅雷、Adobe 软件等等&#xff0c;如果没有安装VC运行库或者安装…

Java程序员如何深入学习JVM底层原理?

Java程序员工作多年之后&#xff0c;遇到的项目会越来越复杂&#xff0c;遇到的问题也会越来越复杂&#xff1a;各种古怪的内存溢出&#xff0c;死锁&#xff0c;应用崩溃……这些都会迫使你不得不去深入学习JVM底层原理那么应该如何学JVMJVM知识庞杂&#xff0c;没有某一份资料…

cv_unet_image-matting实战案例:电商平台商品图自动化流程

cv_unet_image-matting实战案例&#xff1a;电商平台商品图自动化流程 1. 为什么电商商家需要这套抠图方案&#xff1f; 你有没有遇到过这样的情况&#xff1a;每天要上架20款新品&#xff0c;每张商品图都要手动抠图换背景&#xff1f;设计师忙不过来&#xff0c;外包成本高…

CallButtons.ProxyStub.dll文件丢失找不到 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编写的&#xff0c;所以这类软件的运行需要依赖微软Visual C运行库&#xff0c;比如像 QQ、迅雷、Adobe 软件等等&#xff0c;如果没有安装VC运行库或者安装…

【MCP服务器资源管理终极指南】:动态定义resources的5大核心技巧揭秘

第一章&#xff1a;MCP服务器动态资源管理的核心概念 在现代云计算架构中&#xff0c;MCP&#xff08;Multi-tenant Control Plane&#xff09;服务器的动态资源管理是保障系统高效性与稳定性的关键机制。其核心在于根据实时负载变化&#xff0c;智能分配计算、存储与网络资源&…

揭秘dify与企业微信机器人对接全流程:99%的人都忽略的关键细节

第一章&#xff1a;Dify与企业微信机器人对接的核心价值 将Dify的人工智能能力与企业微信机器人集成&#xff0c;能够显著提升企业内部的信息处理效率与自动化水平。通过该集成&#xff0c;员工可在熟悉的沟通环境中直接与AI交互&#xff0c;实现任务查询、数据汇总、流程触发等…

GPEN人脸增强安全性如何?隐私保护机制分析案例

GPEN人脸增强安全性如何&#xff1f;隐私保护机制分析案例 GPEN人像修复增强模型镜像 本镜像基于 GPEN人像修复增强模型 构建&#xff0c;预装了完整的深度学习开发环境&#xff0c;集成了推理及评估所需的所有依赖&#xff0c;开箱即用。 1. 镜像环境说明 组件版本核心框架…

如何调用SenseVoiceSmall API?Python代码实例详细说明

如何调用SenseVoiceSmall API&#xff1f;Python代码实例详细说明 1. 什么是 SenseVoiceSmall&#xff1f; 你有没有遇到过这样的问题&#xff1a;一段语音里不仅有说话内容&#xff0c;还藏着情绪、背景音乐甚至掌声笑声&#xff0c;但普通语音识别只能告诉你“说了什么”&a…

为什么你的MCP Server路径总被忽略?Claude Desktop配置避坑指南

第一章&#xff1a;Claude Desktop 无法识别自定义 mcp server 路径 当在本地开发环境中运行自定义的 MCP&#xff08;Model Control Plane&#xff09;服务时&#xff0c;Claude Desktop 客户端可能无法正确识别用户指定的服务地址。该问题通常表现为客户端仍尝试连接默认远程…

【Claude Desktop疑难杂症】:自定义MCP Server路径识别失败的5大原因及解决方案

第一章&#xff1a;Claude Desktop自定义MCP Server路径识别失败的典型现象与影响评估 在使用 Claude Desktop 配置自定义 MCP&#xff08;Model Control Plane&#xff09;Server 时&#xff0c;用户常遇到路径识别失败的问题。该问题表现为客户端无法正确解析或访问指定的本地…

2026年上海精密橡胶模具设计制造公司排名

2026年上海精密橡胶模具设计制造公司排名一、食品行业欧美企业的模具痛点:找对“适配性”比什么都重要对于上海的欧美食品企业来说,环保无毒的硅胶密封件是产品安全的核心防线,但要做出符合FDA标准的密封件,首先得…

2026国际物流哪家性价比高?综合服务与成本优势解析

在全球化贸易持续深化的背景下,国际物流作为连接供应链各环节的关键纽带,其服务质量与成本控制直接影响企业的运营效率。性价比高的国际物流服务通常具备覆盖广、流程优、响应快等特点,需综合考量服务范围、专业能力…

新手入门必看:cv_unet_image-matting WebUI界面功能详解

新手入门必看&#xff1a;cv_unet_image-matting WebUI界面功能详解 1. 引言&#xff1a;为什么你需要这款智能抠图工具&#xff1f; 你是不是也遇到过这些情况&#xff1a;想做个电商主图&#xff0c;但模特背景太杂乱&#xff1b;想换个证件照底色&#xff0c;却不会用PS&a…

Live Avatar边缘计算尝试:Jetson设备运行可行性

Live Avatar边缘计算尝试&#xff1a;Jetson设备运行可行性 1. Live Avatar阿里联合高校开源的数字人模型 Live Avatar是由阿里巴巴与多所高校联合推出的开源数字人项目&#xff0c;旨在通过AI技术实现高质量、实时驱动的虚拟人物生成。该模型基于14B参数规模的DiT&#xff0…

密钥泄露危机频发,Dify环境变量备份必须掌握的4种高安全方案

第一章&#xff1a;密钥泄露危机下的Dify安全备份认知 在现代AI应用开发中&#xff0c;Dify作为低代码平台广泛用于构建智能工作流。然而&#xff0c;随着其部署场景的扩展&#xff0c;API密钥、数据库凭证等敏感信息的管理问题日益突出&#xff0c;一旦密钥泄露&#xff0c;攻…

为什么顶尖团队都在用Python处理Dify中的JSON?真相令人震惊

第一章&#xff1a;Python在Dify工作流中的核心价值 Python作为现代AI应用开发的核心语言&#xff0c;在Dify工作流中扮演着关键角色。其简洁的语法、丰富的库生态以及强大的异步处理能力&#xff0c;使得开发者能够高效构建、调试和扩展复杂的AI驱动流程。 灵活的数据处理与集…

vmware无界面启动虚拟机

需要用全路径,通过 nogui选项就可以启动无界面 vmrun -T fusion start /Users/kun/VmWareVMs/Rocky Linux 64-bit Arm.vmwarevm/Rocky Linux 64-bit Arm.vmx nogui-T表示类型 ws:VMware Workstation(适用于 Window…

Qwen3-0.6B一键部署教程:CSDN GPU Pod快速启动实操手册

Qwen3-0.6B一键部署教程&#xff1a;CSDN GPU Pod快速启动实操手册 你是否也想快速体验最新一代通义千问模型&#xff0c;却担心环境配置复杂、依赖冲突、部署耗时&#xff1f;别担心&#xff0c;本文将手把手带你用CSDN GPU Pod实现 Qwen3-0.6B 模型的一键部署与调用&#xf…

Glyph开源优势解析:自主部署+视觉压缩技术入门必看

Glyph开源优势解析&#xff1a;自主部署视觉压缩技术入门必看 Glyph 是智谱AI推出的一款创新性视觉推理大模型&#xff0c;它打破了传统文本上下文长度受限的瓶颈&#xff0c;通过“视觉-文本压缩”这一独特思路&#xff0c;重新定义了长文本处理的方式。对于关注大模型推理效…