<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                # 登錄頁面滲透測試思路與總結 [TOC] 你一個登陸網站頁面,沒有測試賬號,讓你自己進行滲透測試,一開始經驗不足的話,可能會無從下手。今天就來簡單說一下如何在只有一個登陸頁面的情況下,來進行滲透測試。 ## 掃描器掃描 在條件允許的情況下,拿出我們的掃描器來進行掃描,目前最常用的就是AWVS、Nessus、Appscan 或者隨便輸入用戶名密碼驗證碼登錄,抓包,放在記事本里,`sqlmap -r`跑一下,級別調高一點 ## 明文傳輸/用戶名可枚舉/爆破弱口令 ### 明文傳輸 做滲透測試中,最常見的就是明文傳輸,明文傳輸在網站上隨處可見,除了銀行網站,很有可能每一個密碼都是經過特殊加密然后再進行傳輸的。 ### 用戶名可枚舉 此漏洞存在主要是因為頁面對所輸入的賬號密碼進行的判斷所回顯的數據不一樣,我們可以通過這點來進行用戶名的枚舉,然后通過枚舉后的賬戶名來進行弱口令的爆破。防御手段的話僅需要將用戶名與密碼出錯的回顯變成一樣即可,例如用戶名或密碼出錯。 ### 爆破弱口令 弱口令可以說是滲透測試中,最最常見,也是危害“最大”的一種漏洞,因為毫無技術性,毫無新意,但是卻充滿了“破壞性”,尤其是在內網環境中,弱口令更是無處不在。 Web頁面最常用的爆破工具為Burp,我們通常使用Nmap掃描也可能掃出其他端口存在,例如3389,SSH等。 **工具** 用Burp定制化字典進行爆破,定制化生成字典: http://tools.mayter.cn/ ## 關鍵位置掃描 ### 目錄掃描 我們可以多級別掃描,再枚舉子目錄的目錄,很多時候可以找到突破口 ``` #工具 DirSearch:https://github.com/maurosoria/dirsearch 7kbscan: 破殼: 御劍:https://github.com/52stu/- ``` ### JS掃描 有時候我們可以在JS文件中找到平時看不到的東西,例如重置密碼的JS,發送短信的JS,都是有可能未授權可訪問的。 JS掃描的話推薦使用 JSFind:https://github.com/Threezh1/JSFinder ### nmap掃描 獲取網站的端口信息,端口對應信息需要熟記 在掃描目錄與JS這塊,要注意多次爆破,遍歷訪問多級域名的目錄與JS ## 框架與中間件漏洞 尋找CMS,或者網頁框架,以及某些廠商的服務存在漏洞,wappalyzer瀏覽器插件插件 致遠A8-getshell: https://www.cnblogs.com/dgjnszf/p/11104594.html Thinkphp: https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection Struts2: https://github.com/HatBoy/Struts2-Scan weblogic: https://github.com/rabbitmask/WeblogicScan 以及各大Java反序列化漏洞等等
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看