登录靶机
使用putty或命令通过ssh登录,并修改密码
1 |
|
查找网站根目录,并打包备份
1 |
|
防御加固
查找数据库登录权限,后台登陆权限,修改初始密码
使用MySQL Workbench或命令登录数据库
1 |
|
Web网站目录设置只读权限
1 |
|
部署waf
将waf.php传到要包含的文件的目录,在所需要防护的页面加入代码,注意:waf脚本不能影响正常功能
常用CMS的config位置:
- DEDECMS:data/common.inc.php PHPCMS: PHPCMS 2008的 include/config.inc.php PHPCMS v9的 caches/configs/database.php
- 帝国CMS: e/class/config.php
- Discuz论坛: config\config_global.php config\config_ucenter.php uc_server\data\config.inc.php
1 |
|
部署文件监控脚本
审查漏洞并进行加固
工具:D_safe或者Seay
1 |
|
常见:Webshell后门、SQL注入、文件包含、文件上传、RCE等
部署轻量级EDR系统
1 |
|
awd-watchbird,慎用!!
1 |
|
杀不死马
1 |
|
渗透入侵
1 |
|
发现目标,nmap
1 |
|
密码在线暴力破解
medusa和hydra,大写字符接输入文件,小写字符接数值
1 |
|
破解散列值,john
1 |
|
XSS漏洞利用
1 |
|
系统漏洞攻击,metasploit (msf)
六大模块:
- 前期探测:Auxiliary
- 攻击模块:Exploit(核心组件模块,包含针对各类操作系统漏洞的攻击代码 )、Payload(成功利用漏洞后使目标系统运行的某些操作的代码,通常为二进制的shellcode,最常用的payload是使目标系统反弹shell)
- 后渗透模块:Post
- 辅助器:Encoders、Nops
1 |
|
meterpreter常用命令
1 |
|
内网
内网代理
1 |
|
系统流量监控,需要root权限
1 |
|
危险命令(慎用)
1 |
|