Red de conocimiento informático - Material del sitio web - ¿Cómo realizar análisis de vulnerabilidades y pruebas de penetración en un sitio web?

¿Cómo realizar análisis de vulnerabilidades y pruebas de penetración en un sitio web?

Regístrese para obtener una cuenta, vea los puntos de carga y más.

Utilice Google para encontrar el punto de inyección, el formato es:

Site:XXX.com inurl:asp|php|aspx|jsp

Es mejor no utilizar www. Porque es posible detectar nombres de dominio de segundo nivel sin utilizar www.

Todos sabemos que las pruebas de penetración son un mecanismo proporcionado para demostrar si las defensas de la red funcionan normalmente como se esperaba. Basta con verificar de forma independiente su estrategia de red. Echemos un vistazo al conocimiento correcto de la penetración de intrusiones en sitios web. barra de pruebas.

Una breve lista de algunos pasos básicos comunes para penetrar en sitios web:

1. Recopilación de información

Para detectar un sitio web, la primera información que se recopila incluye whois. información, sitio web La IP real, comentarios laterales, segmento C del sitio web, versión del sistema del servidor, versión del contenedor, versión del programa, tipo de base de datos, nombre de dominio de segundo nivel, firewall, información del mantenedor, etc.

2. Recopile la dirección de correo electrónico del registrante del sitio de destino.

1. Verifique la base de datos de ingeniería social para ver si hay alguna contraseña filtrada y luego intente utilizar la filtrada. contraseña para iniciar sesión en segundo plano. 2. Cree palabras clave en su correo electrónico y tírelas a los motores de búsqueda. 3. Utilice la información relevante buscada para averiguar la dirección de correo electrónico de la otra parte y luego obtenga el número de cuenta social encontrado por el trabajador social. Esto puede ayudarle a descubrir el hábito del administrador de establecer contraseñas. 5. Utilice la información existente para generar un diccionario especial. 6. Observe qué sitios web no grandes visita con frecuencia el administrador y vea cuáles

3 Determine el CMS del sitio web

1: busque programas que hayan estado expuestos en Internet y. penetrarlos. Vulnerabilidades, penetración 2: si es de código abierto, también puede descargar el código fuente correspondiente para la auditoría del código.

3. Busque archivos confidenciales y realice un escaneo de directorios

4. Contenedor de servidor web común.

IIS, Apache, nginx, Lighttpd, Tomcat

5. Puntos de inyección y vulnerabilidades

1. Pruebas manuales para ver qué vulnerabilidades existen

2. Compruebe si hay puntos de inyección

3. Utilice herramientas y plataformas de prueba de vulnerabilidades para probar qué vulnerabilidades se pueden explotar

6. Cómo determinar manual y rápidamente si el objetivo ¿La estación es un servidor Windows o Linux?

Linux distingue entre mayúsculas y minúsculas, mientras que Windows no distingue entre mayúsculas y minúsculas.

¿Cómo superar la detección de cargas?

1. Inyección de caracteres anchos

2. Omisión de codificación hexadecimal

3. Omisión de detección

4.

8. Si revisas el editor

Debes verificar el nombre de la versión del editor y luego buscar vulnerabilidades públicas

Esta es la primera vez que subo un archivo al servidor. . strong>9. Después de cargar, el acceso a Malasia es un desastre

Cambie la codificación en el navegador.

10. Revise los elementos del punto de carga

Algunos sitios web tienen restricciones en los tipos de archivos de carga que se implementan en el front-end, por lo que las restricciones se pueden romper simplemente agregando la carga. tipo.

Limpie el directorio, verifique el editor y Fckeditor, busque directorios confidenciales, ¿hay directorios en todas partes?

Compruebe si son iis6 o iis5.

Vulnerabilidad de análisis de Iis6

Desbordamiento remoto de Iis5,

Análisis con formato incorrecto de Iis7

Phpmyadmin

Contraseña común:' o'='o', etc.

Cada sitio tiene diferentes métodos de utilización. Puede obtener más experiencia ingresando a varios sitios.

También puedes utilizar Google para escanear el fondo.