乌云网是个什么网站,58同城网站建设,登陆网站密码不保存怎么做,餐饮管理系统哪个好webshell 一般我们的渗透流程就是信息收集#xff0c;发现漏洞#xff0c;漏洞利用#xff0c;一些漏洞成功之后获得一些相应的权限#xff0c;还有一些是漏洞利用成功之后并没有取得的权限#xff0c;而这个权限是要通过漏洞利用之后在利用其它地方取货的权限。
权限的获… webshell 一般我们的渗透流程就是信息收集发现漏洞漏洞利用一些漏洞成功之后获得一些相应的权限还有一些是漏洞利用成功之后并没有取得的权限而这个权限是要通过漏洞利用之后在利用其它地方取货的权限。
权限的获取大多数体现在三个地方分别是后台漏洞第三方
后台登录了这个网站或者应用的后台通过后台获取到网站权限
漏洞有一些漏洞单点漏洞可以直接拿下webshell比如文件上传上传一个后门文件有些漏洞就不行比如跨站漏洞不足以直接得到权限。另一种方法组合漏洞比如文件泄露找到了数据库源码文件然后连接上数据库在发现了后台账号密码登陆上去在获取webshell这是要一个组合的多个漏洞获取的。
第三方在网站搭建的时候有一些第三方的软件或者是平台会危害到网站的安全比如编译器哎中间件平台iisapache插件类比如phpmyadmin一些站住为了便于管理数据库可能会用phpmyadmin管理应用可能通过phpmyadmin可以爆破这个phpmyadmin进入后台之后执行sql命令。
我们拿到网站权限之后还会对其他权限进行一个获取比如系统权限其他等等权限 简单来说我们先拿到服务器权限才能对这个服务器上的网段内网进行安全测试。
注重理解当前权限所能做的事情比如为什么要拿网站权限假如在拿到一个网站后台后在后台继续操作假如网站仅仅是一些新闻博客有一些后台可能还能进行文件的修改具体还是需要看网站的功能。
第一是看功能点看这个网站的后台功能多不多有的可以全部操作可以文件上传模板修改sql执行数据备份等等。
第二看思路点第一个是已知程序知道对面使用什么搭建的比如worepress知名的cms、可以直接在网上搜后台获取webshell方法或者源码下载去代码审计。
如果是未知程序还要跳转到他的功能点在进行分析。
案列演示1