# 登錄頁面滲透測試思路與總結
[TOC]
你一個登陸網站頁面,沒有測試賬號,讓你自己進行滲透測試,一開始經驗不足的話,可能會無從下手。今天就來簡單說一下如何在只有一個登陸頁面的情況下,來進行滲透測試。
## 掃描器掃描
在條件允許的情況下,拿出我們的掃描器來進行掃描,目前最常用的就是AWVS、Nessus、Appscan
或者隨便輸入用戶名密碼驗證碼登錄,抓包,放在記事本里,`sqlmap -r`跑一下,級別調高一點
## 明文傳輸/用戶名可枚舉/爆破弱口令
### 明文傳輸
做滲透測試中,最常見的就是明文傳輸,明文傳輸在網站上隨處可見,除了銀行網站,很有可能每一個密碼都是經過特殊加密然后再進行傳輸的。
### 用戶名可枚舉
此漏洞存在主要是因為頁面對所輸入的賬號密碼進行的判斷所回顯的數據不一樣,我們可以通過這點來進行用戶名的枚舉,然后通過枚舉后的賬戶名來進行弱口令的爆破。防御手段的話僅需要將用戶名與密碼出錯的回顯變成一樣即可,例如用戶名或密碼出錯。
### 爆破弱口令
弱口令可以說是滲透測試中,最最常見,也是危害“最大”的一種漏洞,因為毫無技術性,毫無新意,但是卻充滿了“破壞性”,尤其是在內網環境中,弱口令更是無處不在。
Web頁面最常用的爆破工具為Burp,我們通常使用Nmap掃描也可能掃出其他端口存在,例如3389,SSH等。
**工具**
用Burp定制化字典進行爆破,定制化生成字典: http://tools.mayter.cn/
## 關鍵位置掃描
### 目錄掃描
我們可以多級別掃描,再枚舉子目錄的目錄,很多時候可以找到突破口
```
#工具
DirSearch:https://github.com/maurosoria/dirsearch
7kbscan:
破殼:
御劍:https://github.com/52stu/-
```
### JS掃描
有時候我們可以在JS文件中找到平時看不到的東西,例如重置密碼的JS,發送短信的JS,都是有可能未授權可訪問的。
JS掃描的話推薦使用 JSFind:https://github.com/Threezh1/JSFinder
### nmap掃描
獲取網站的端口信息,端口對應信息需要熟記
在掃描目錄與JS這塊,要注意多次爆破,遍歷訪問多級域名的目錄與JS
## 框架與中間件漏洞
尋找CMS,或者網頁框架,以及某些廠商的服務存在漏洞,wappalyzer瀏覽器插件插件
致遠A8-getshell: https://www.cnblogs.com/dgjnszf/p/11104594.html
Thinkphp: https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection
Struts2: https://github.com/HatBoy/Struts2-Scan
weblogic: https://github.com/rabbitmask/WeblogicScan
以及各大Java反序列化漏洞等等
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具