一个完整挖洞src漏洞实战流程「渗透测试」

时间:2022-08-02 07:11来源:未知 作者:admin 点击:

  只要搞渗透,不就会听到很多行业内人前辈一直在重复:“信息搜集” 信息搜集有多重要,你搜集的到的多少资产信息,决定了你后续进行的一系列实战到什么程度!

  要说SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等

  实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是一个道理。

  第一个: SQL注入漏洞AS:首先是SQL注入的,这个漏洞说实话,基本就是谷歌语法找的快,

  【一一帮助安全学习,所有资源关注我,私信回复“资料‘获取一一】①网络安全学习路线份渗透测试电子书③安全攻防357页笔记④50份安全攻防面试指南⑤安全红队渗透工具包⑥信息收集80条搜索语法⑦100个漏洞实战案例⑧安全大厂内部视频资源⑨历年CTF夺旗赛题解析

  [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AkaONGHp-58)(

  直接点进去,不要害怕,只要不违法,咱不干坏事就行看到这里有ID传参,可以尝试输入个单引号看看看到报错了,说明啥,说明可能存在注入啊朋友,直接and 1=1 and 1=2插进去发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕-绕,7459香港生财有道百度这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一 一个,这种不明白的WAF需要一个一个测铭感值,浪费时间和进度

  看到网站直接插单引号,看他报不报错报错了,说明啥,有戏!再直接and1-1 and 1-2插进去看到效果十分明显,这种情况直接丢sqlmap9 ,反正我是丢的sqlmap , 大家如果时间充足的话可以上手这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是sqlmap.py -u网址-p“指定传参”不要问我为什么,因为- p指定参数的话跑的更快点

  这样写漏洞类别啥的,如果不是0day的话,像图中一样就行了所属域名要写该公司的“网站首页”或者“官网”看到这个了吗先访问一遍,没问题再复制上去