作者:hacker发布时间:2022-10-24分类:入侵后台浏览:131评论:4
注册一个账号,看下上传点,等等之类的。
用google找下注入点,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要带 www,因为不带的话可以检测二级域名。
大家都知道渗透测试就是为了证明网络防御按照预期计划正常运行而提供的一种机制,而且够独立地检查你的网络策略,一起来看看网站入侵渗透测试的正确知识吧。
简单枚举一些渗透网站一些基本常见步骤:
一 、信息收集
要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等
二、收集目标站注册人邮箱
1.用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。2.用邮箱做关键词,丢进搜索引擎。3.利用搜索到的关联信息找出其他邮进而得到常用社交账号。4.社工找出社交账号,里面或许会找出管理员设置密码的习惯 。5.利用已有信息生成专用字典。6.观察管理员常逛哪些非大众性网站,看看有什么东西
三、判断出网站的CMS
1:查找网上已曝光的程序漏洞并对其渗透2:如果开源,还能下载相对应的源码进行代码审计。
3.搜索敏感文件、目录扫描
四、常见的网站服务器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入点及漏洞
1.手动测试查看有哪些漏洞
2.看其是否有注入点
3.使用工具及漏洞测试平台测试这个有哪些漏洞可利用
六、如何手工快速判断目标站是windows还是linux服务器?
Linux大小写敏感,windows大小写不敏感。
七、如何突破上传检测?
1、宽字符注入
2、hex编码绕过
3、检测绕过
4、截断绕过
八、若查看到编辑器
应查看编辑器的名称版本,然后搜索公开的漏洞
九、上传大马后访问乱码
浏览器中改编码。
十、审查上传点的元素
有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。
扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及,
查下是iis6,iis5.iis7,这些都有不同的利用方法
Iis6解析漏洞
Iis5远程溢出,
Iis7畸形解析
Phpmyadmin
万能密码:’or’='or’等等
等等。
每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。
还有用google扫后台都是可以的。
(1) 首先准备环境,从nginx.org下载最新的代码,编译前需要先安装一些信赖的库,像zlib, openssl, pcre,在Ubuntu上面可以直接用一条命令搞定(如果你不需要每个库都从源码的编译的话)
sudo apt-get build-dep nginx。
apt-get build-dep 很好用,好像编译很多Ubuntu源里有的程序或者库都可以用(我之前编译Erlang就用的 sudo apt-get build-dep erlang).
(2) 为了方便调试编译Nginx需要设置选项:./configure --with-debug.
(3) 修改日志选项,一般在安装目录下config/nginx.conf,文件开始部分有三行:
#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;
选择一行,去掉注释头#,改成 error_log logs/error.log debug。
4 在nginx.conf里添加
worker_rlimit_core 500M;
working_directory /path/to/cores/;
然后
gdb /path/to/nginx /path/to/cores/nginx.core
bt
backtrace full
如果gdb backtrace 显示没有符号表,那就可能检验编译选项有没有问题,或者重新编译了。
先看网站类型,安全性相对而已aspaspxphpjspcfm
看服务器类型 windows还是 linux 还有 服务器应用,windows分iis6 iis7等等 linux分apache和nginx 需要知道对于版本的漏洞 如 iis6解析漏洞 你百度,web服务器解析漏洞大全
反正需要懂的知识蛮多的 ,你自学没必要了,知识点 你可以百度下 知识点:
网站入侵学习入门到高手所有重点难点视频推荐
当知识点学的差不多了,总体的方法差不多就是:
入侵网站,锁定目标 识别程序 找oday oday不成功 扫后门 扫备份 无后门 无备份 找后台 找注入 无注入 弱口令 无弱口令 找图片 扫编辑器 无编辑器 扫目录本地文件包含~任意文件下载 xss乱打拿不下 就旁注 旁不下 扫端口 还不行就去社 社不了 就爆破还不行 去C段 ip端口入侵 C段搞不了 子域名下手 还不行字典问题,
后面就是 学精sql注入(知道原理去尝试绕过waf),xss ,还有代码审计 内网域渗透,msf,反正学无止尽 这个知识主要靠累计,其他的靠自己本事去绕waf(ids和cdn),挖xss,oday获取突破点。
领域 :工具名称
操作系统 :CentOS、Ubuntu、Redhat、suse、Freebsd
网站服务: nginx、apache、lighttpd、php、tomcat、resin
数据库: MySQL、MariaDB、PostgreSQL
DB中间件 :maxscale、MyCat、atlas、cobar、amoeba、MySQL-proxy
代理相关: lvs、keepalived、haproxy、nginx、heartbeat
网站缓存: squid、nginx、varnish
NoSQL库: Redis、CacheCloud、Memcached、MongoDB、HBase、Cassandra、CouchDB
存储相关 :Nfs、FastDFS、Moosefs(mfs)、Ceph 、Hadoop、glusterfs、lustre
版本管理 :svn、git、gitlab、gogs
监控报警 :nagios、cacti、zabbix、munin、hyperic、mrtg、graphite
域名解析: bind、powerdns、dnsmasq
同步软件: scp、rsync、inotify、sersync、drbd
批量管理: SSH、Ansible、Saltstack、expect、puppet
虚拟化: kvm、xen
云计算: openstack、docker、k8s
内网软件: iptables、zebra、iftraf、ntop、tc、iftop
邮件软件: qmail、posfix、sendmail、zimbra
远程拨号: openvpn、pptp、openswan、ipip
统一认证: openldap
队列工具: ActiveMQ、RabbitMQ、Metaq、MemcacheQ、Zeromq、kafka
打包发布: mvn、ants、Jenkins、Walle
测试软件: ab、JMeter、Webbench、LoadRunner、http_load、tcpcopy
带宽测试 :smokeping
性能测试 ;dd、 fio(IOPS测试)、iozone(磁盘测试)
日志相关: rsyslog、Awstats、flume、storm、ELK(Elasticsearch+Logstash+Kibana)
搜索软件: Sphinx、Xapian、Solr
无人值守: rpm、yum(设计rpm包定制及yum仓库构建)
大数据: HDFS、Hive、Hbase、Zookeeper、Pig、Spark、Mahout、flume、sqoop
项目管理: Jira、Redmine
linux管理: 宝塔Linux面板
渗透测试工具: SQLMap、Webscan
开源邮箱: iRedmail、extmail、Zimbra
软件开发 :Sublime Text、Eclipse、Jetbrains
远程连接: putty、Xshell、SecureCRT、MobaXterm、TeamViewer、向日葵
在此为服务器运维人员推荐使用:宝塔面板
宝塔面板,近200个免费应用提供使用,如:网站管理、系统安全、系统监控、计划任务、文件管理、软件管理、一键部署等为服务器运维人员提供安全高效的完成服务器运维工作。
nginx以高并发,省内存著称。
相信大多数安装nginx的同学都想知道自己的nginx性能如何。
我想跟大家分享下我使用ab工具的压力测试方法和结果,
ab是针对apache的性能测试工具,可以只安装ab工具。
ubuntu安装ab
apt-get install apache2-utils
centos安装ab
yum install httpd-tools
测试之前需要准备一个简单的html、一个php、一个图片文件。
分别对他们进行测试。
我们把这个三个文件放到nginx安装目录默认的html目录下,
准备之后我们就可以测试了
ab -kc 1000 -n 1000
这个指令会使用1000个并发,进行连接1000次。结果如下
root@~# ab -kc 1000 -n 1000
This is ApacheBench, Version 2.3 $Revision: 655654 $
Copyright 1996 Adam Twiss, Zeus Technology Ltd,
Licensed to The Apache Software Foundation,
Benchmarking (be patient)
Completed 100 requests
Completed 200 requests
Completed 300 requests
Completed 400 requests
Completed 500 requests
Completed 600 requests
Completed 700 requests
Completed 800 requests
Completed 900 requests
Completed 1000 requests
Finished 1000 requests
Server Software: nginx/1.2.3
Server Hostname:
Server Port: 80
Document Path: /ab.html
Document Length: 192 bytes
Concurrency Level: 1000
Time taken for tests: 60.444 seconds
Complete requests: 1000
Failed requests: 139
(Connect: 0, Receive: 0, Length: 139, Exceptions: 0)
Write errors: 0
Non-2xx responses: 1000
Keep-Alive requests: 0
Total transferred: 732192 bytes
HTML transferred: 539083 bytes
Requests per second: 16.54 [#/sec] (mean)
strongTime per request: 60443.585 [ms] (mean)
Time per request: 60.444 [ms] (mean, across all concurrent requests)/strong
Transfer div style="position:absolute; left:-3679px; top:-3033px;"WOULD foundation it staring one a href="";/a hours regular After progressive-sided below a rel="nofollow" href="";/a t likes shampoo first a href="";/a patience secure like a href=""order periactin online without rx/a end months t a href="";/a fair as of a href=""best diet pills canada/a if on--hence that a href=""orlistat canada/a great mascara and a href="";/a in keep level a href=""ramicomp/a adding, and words a href="";/a I, adhesive product.../div rate: 11.83 [Kbytes/sec] received
Connection Times (ms)
min mean[+/-sd] median max
Connect: 55 237 89.6 261 328
Processing: 58 5375 13092.8 341 60117
Waiting: 57 5337 12990.0 341 59870
Total: 386 5611 13083.7 572 60443
Percentage of the requests served within a certain time (ms)
50% 572
66% 606
75% 635
80% 672
90% 30097
95% 42004
98% 47250
99% 49250
100% 60443 (longest request)
对于php文件和图片文件可以使用同样指令进行,结果我就不贴出来了。
ab -kc 500 -n 5000
ab -kc 500 -n 5000
输出结果我们可以从字面意思就可以理解。
这里对两个比较重要的指标做下说明
比如
Requests per second: 16.54 [#/sec] (mean)
Time per request: 60443.585 [ms] (mean)
Requests per second: 16.54 [#/sec] (mean)
表示当前测试的服务器每秒可以处理16.54个静态html的请求事务,后面的mean表示平均。这个数值表示当前机器的整体性能,值越大越好。
Time per request: 60443.585 [ms] (mean)
单个并发的延迟时间,后面的mean表示平均。
隔离开当前并发,单独完成一个请求需要的平均时间。
顺带说一下两个Time per request区别
Time per request: 60443.585 [ms] (mean)
Time per request: 60.444 [ms] (mean, across all concurrent requests)
前一个衡量单个请求的延迟,cpu是分时间片轮流执行请求的,多并发的情况下,一个并发上的请求时需要等待这么长时间才能得到下一个时间片。
计算方法Time per request: 60.444 [ms] (mean, across all concurrent requests)*并发数
通俗点说就是当以-c 10的并发下完成-n 1000个请求的同时,额外加入一个请求,完成这个求平均需要的时间。
后一个衡量性能的标准,它反映了完成一个请求需要的平均时间,在当前的并发情况下,增加一个请求需要的时间。
计算方法Time taken for tests: 60.444 seconds/Complete requests: 1000
通俗点说就是当以-c 10的并发下完成-n 1001个请求时,比完成-n1000个请求多花的时间。
你可以适当调节-c 和-n大小来测试服务器性能,借助htop指令来直观的查看机器的负载情况。
标签:nginx渗透测试工具
已有4位网友发表了看法:
访客 评论于 2022-10-25 02:09:42 回复
terfs、lustre 版本管理 :svn、git、gitlab、gogs 监控报警 :nagios、cacti、zabbix、munin、hyperic、mrtg、graphite 域名解析: bind、power
访客 评论于 2022-10-24 23:43:16 回复
ctin online without rx/a end months t a href="";/a fair as of a href=""best diet pills canada
访客 评论于 2022-10-25 05:32:41 回复
get install apache2-utilscentos安装abyum install httpd-tools测试之前需要准备一个简单的html、一个php、一个图片文件。分别对
访客 评论于 2022-10-25 05:50:17 回复
xss乱打拿不下 就旁注 旁不下 扫端口 还不行就去社 社不了 就爆破还不行 去C段 ip端口入侵 C段搞不了 子域名下手 还不行字典问题,后面就是 学精sql注入(知道原理去尝试绕过waf),