1.每一个src巨头,都是有一套归属于自身的渗透测试步骤,该怎么刷实际上得依据自身具体情
况来,可是有一些基本常识,可以给你少走一些弯路。前台相对比较安全,大部分系统漏洞
都会后台管理,这话严格意义上来说,这种说法不彻底对,由于前台一样会存有许多伤害比
较严重的逻辑漏洞,csrf,xss,跨权限这类系统漏洞,仅仅相较为而言,前端框架下,许多情
况下仅仅给客户展现html网页页面,或是用的一些时兴架构,许多作用点都会后台管理。后台
管理有身份验证的一道副本,开发者在开发设计的情况下会忽视一些对主要参数的过虑,及其
信用黑名单授权管理的限定,仅仅相对来说。对于『渗透70%需看信息内容收集』这句话也是
对上边一句的衍化,许多情况下根据一个弱口令进到后台管理,找到一堆sql注入,xss,乃至
提交getshell,乃至一个vpn弱口令进到内部网,全是基本实际操作。
2.渗透注重一个耐心,细心。网站域名收集得怎么样了,每一个ip有木有用nmap去扫过端口号
,自身实战演练中就遇到过nmap扫端口号結果出去一个列文件目录系统漏洞,有很多比较敏
感信息内容,直接便是比较严重级別的系统漏洞。也有在检测逻辑漏洞的情况下,主要参数每
一个都看了没有?一整套步骤的包都抓过了吗,有木有此外备一台手机上,或是手机小号来接
纳短消息?发觉主要参数改负数过滤了,那麼有木有试着订单信息合拼来绕开呢?许多情况下
我们不能像人工审计那般立即把源代码审一遍,随后提一个rce,技术性比较有限的前提条件
下,大家能保证的便是耐心,细心。
,自身实战演练中就遇到过nmap扫端口号結果出去一个列文件目录系统漏洞,有很多比较敏
感信息内容,直接便是比较严重级別的系统漏洞。也有在检测逻辑漏洞的情况下,主要参数每
一个都看了没有?一整套步骤的包都抓过了吗,有木有此外备一台手机上,或是手机小号来接
纳短消息?发觉主要参数改负数过滤了,那麼有木有试着订单信息合拼来绕开呢?许多情况下
我们不能像人工审计那般立即把源代码审一遍,随后提一个rce,技术性比较有限的前提条件
下,大家能保证的便是耐心,细心。
渗透一路走来的感受,相信许多初学者,会疑惑一个难题,为何要学习培训一门计算机语言。
这个问题在我递交了一些高风险系统漏洞以后,及其具体工作中以后逐渐搞清楚在其中的实际
意义。简易的说,在网上的exp,你不明白payload没有问题,可是python脚本制作你得会用
吧?简易的改动得会吧?具体工作上,入门的一个app新项目,数据文件是用数据加密的,用
了aes的数据加密。将会许多情况下遇到那样的,换做就是我,还没有在工作中的情况下,就
放弃了,去测其他的吧,可是如今它是工作中了,你应该怎么办?App最先要蜕壳,不容易,
现学。蜕壳完后以后反汇编,不容易,现学。反汇编以后去源代码里找key,偏位值,去追溯
加密算法,Java编码不明白该怎么办?这种难题,过后都圆满解决了,可是最重要的是让我
明白了懂编码的含意。安全,不只是web安全。根据web新手入门应当说成较为非常容易的
,也要我这一高校学的文史类的人圆满找到一份安全工作中。可是这还不够,假如总是这种
毛皮,脚本小子都谈不上,仅有不断进步,前边的路才一片宽阔。
这个问题在我递交了一些高风险系统漏洞以后,及其具体工作中以后逐渐搞清楚在其中的实际
意义。简易的说,在网上的exp,你不明白payload没有问题,可是python脚本制作你得会用
吧?简易的改动得会吧?具体工作上,入门的一个app新项目,数据文件是用数据加密的,用
了aes的数据加密。将会许多情况下遇到那样的,换做就是我,还没有在工作中的情况下,就
放弃了,去测其他的吧,可是如今它是工作中了,你应该怎么办?App最先要蜕壳,不容易,
现学。蜕壳完后以后反汇编,不容易,现学。反汇编以后去源代码里找key,偏位值,去追溯
加密算法,Java编码不明白该怎么办?这种难题,过后都圆满解决了,可是最重要的是让我
明白了懂编码的含意。安全,不只是web安全。根据web新手入门应当说成较为非常容易的
,也要我这一高校学的文史类的人圆满找到一份安全工作中。可是这还不够,假如总是这种
毛皮,脚本小子都谈不上,仅有不断进步,前边的路才一片宽阔。