其實這個問題,多做做滲透就慢慢會明白的了,因為你會遇到各種奇葩的站點,增加你滲透的見識,以及體驗到滲透中的絕望。

在滲透中存在著這5種情況,讓你很難找到漏洞,或者即使找到一個小漏洞也沒法繼續利用:

1、純靜態的,不存在交互的目標站點(這種網站滲透起來真的是痛苦,看起來東西很多,實質上沒有可供滲透的入口,完全是巧婦難為無米之炊典型)

2、資金比較多的,購買並部署了主流防火牆的目標站點(現在防火牆的防護策略都較為成熟,難繞不說還攔截返回信息和阻斷攻擊請求,繞的兩眼發黑,還不一定有成果)

3、資金不太多的,網站一掃描一爆破,沒多久掛的目標站點(哎,這太脆弱了,還是別繼續搞了,弄得自己良心都有點過不去)

4、霸道的,僅打個單引號或者掃下目錄的,不解釋就直接把你IP封掉且不解封的目標站點(咳咳,一般這種的都是政府、教育網站的多些,沒授權或者沒很多代理且穩定IP的,直接洗洗睡吧)

5、任性的,發現攻擊行為直接把埠或者伺服器關掉的目標站點(無解,只能擴大範圍找目標,從長計議)

說了以上讓人絕望的幾項外,說點不太絕望的吧。

對於大部分「正常」的目標網站,滲透測試中的漏洞都可以利用,只是利用的程度大小不同,舉幾個栗子:

1、 發現SQL注入漏洞,但明顯被攔截了,僅返回了錯誤信息,這時候不要關閉頁面,留心一下錯誤信息頁面是否有返回組件信息、WAF信息、源IP地址、伺服器版本等等信息,方便後續繞WAF和找相關組件版本的漏洞。

2、發現一個網站存在URL跳轉漏洞,雖然無法GETSHELL,但有時間的話,就可以自己偽造一個相似的登錄頁面進行釣魚,獲取用戶賬號密碼等信息。

3、發現一個SQL注入漏洞,但沒跑出數據,僅跑出一個BANNER這樣信息,不要灰心,這時你已經知道了注入類型和資料庫版本等等信息,完全可以繼續在其他可疑的地方嘗試相同方式的注入,說不定會有更好的結果。

4、發現一個論壇的回復處有存儲型XSS漏洞,如果需要審核的話就更好了,直接結合XSS平台,拿到審核員的SEESSION,再找後台進去,進行更深一步的漏洞挖掘及利用。

以上幾個栗子是想說明,僅僅一點點的信息,對後續的滲透都是有價值可利用的,不僅僅是漏洞處返回的幾個字的錯誤信息,對於資產多的目標公司,僅僅像「group by xxxx」,去百度或谷歌查一下,都能幫助你擴大滲透的範圍,提高滲透成功率。

能想到的就這些了,希望能幫到問主,有不對的地方,大家一起討論,虛心求教。:)


就現狀來說,利用起來都挺難的。即便是開源軟體的RCE,也可能遇到WAF。較好的攻擊鏈越來越長,暴露時間也越來越快,這都是對抗進步的一種體現。但就人性的束縛來說,越來越被當作首要攻擊考慮因素,這是無可避免的。


並不是,和防護策略及漏洞類型有關。

如網站的報錯信息包含伺服器絕對路徑,這是漏洞,可如果找不到或沒有其他漏洞進行組合利用,那這個問題就無法利用。

發現漏洞,因為伺服器防護原因,無法進一步利用漏洞,從對於該人員角度來講是無法利用。

發現漏洞,雖為公開漏洞,卻只有漏洞驗證腳本,沒有漏洞利用腳本,那也是沒法利用。

以上所述的各類漏洞問題,僅是被攻擊面降低、攻擊成本提高,該修還是要修的。


非常抱歉的告訴你,基本上是恰恰相反!

網路安全的工作和戰爭一樣,用的套路都是基本類似,為什麼孫子兵法現在還是這麼經典,值得不停研究。就是無論是什麼時候的戰爭,那都是基本一樣的套路,就看誰用的巧妙。

網路戰爭和真實的戰爭基本沒什麼區別。這個問題就像是:經過對敵人的調查(信息收集),發現10個弱點,分別是敵人後方每個兩個小時就有10分鐘空檔沒有巡邏;機槍手射程有死角,等等;這對於戰爭來說都是漏洞。那我現在要反問,這些漏洞都可以利用嗎?

答案顯然是不行。

因為你不知道這個漏洞後面有沒有防護,機槍手的死角內有沒有其他狙擊手時刻瞄準著;你不知道10分鐘的空蕩是不是潛伏的敵人。就像是你不知道漏洞後面有沒有防火牆、WAF、IPS一樣,這些安全設備每一秒都在狙擊著你的攻擊行為。

所以非常抱歉的告訴你,基本上大部分漏洞都不可利用。


那肯定是不可能。


看授權吧.

主要是漏洞造成的危害是否可控.

常見的ARP網關劫持是不會允許去用的.

還有DOS打死主機去提權也不允許使用,因為會影響業務.

還有釣魚也是不允許使用的.所以拿到反射xss之類的,沒啥用.


那,可能等待你的是公司的勸退書!


滲透測試流程,

滲透測試之信息收集和

談談滲透測試下的信息收集 結合起來一起看

當我們拿到一個目標進行滲透測試的時候,我們關注目標主機的whois信息,子域名,目標IP,旁站C段查詢,郵箱搜集,CMS類型,敏感目錄,埠信息,伺服器與中間件信息。針對上邊的信息,網上有很多工具,但是,我們可以自己寫一個工具得到所有的信息,方便滲透測試。

  • CDN的解釋是:內容分發網路。基本思路是儘可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。 但在滲透測試里,人家說:現在大部分網站都加了CDN,CDN的虛假IP干擾了我們的滲透測試,所以我們要繞過CDN查找到目標的真實IP(感覺意思好像是CDN會弄出虛假ip,使得我們很難找到真實ip)
  • 這裡我可以推薦一位老師,學識淵博,博學多才,為人低調
  • 給你看一個視頻個人覺得講的非常透徹,他哪裡有很多相關資料,值得學習下

DNS原理分析及應用_嗶哩嗶哩 (゜-゜)つロ 乾杯~-bilibili


看情況吧,說不定有waf或者一些其他的


謝邀

看是什麼公司吧

有些公司拿著掃描結果就給客戶

例如知道某宇

某盟科技

等等

求廠商不要打我

你見過一個站10萬個注入的漏洞報告么?

知道某宇給我的。

就醬紫


推薦閱讀:
相关文章