其实这个问题,多做做渗透就慢慢会明白的了,因为你会遇到各种奇葩的站点,增加你渗透的见识,以及体验到渗透中的绝望。

在渗透中存在著这5种情况,让你很难找到漏洞,或者即使找到一个小漏洞也没法继续利用:

1、纯静态的,不存在交互的目标站点(这种网站渗透起来真的是痛苦,看起来东西很多,实质上没有可供渗透的入口,完全是巧妇难为无米之炊典型)

2、资金比较多的,购买并部署了主流防火墙的目标站点(现在防火墙的防护策略都较为成熟,难绕不说还拦截返回信息和阻断攻击请求,绕的两眼发黑,还不一定有成果)

3、资金不太多的,网站一扫描一爆破,没多久挂的目标站点(哎,这太脆弱了,还是别继续搞了,弄得自己良心都有点过不去)

4、霸道的,仅打个单引号或者扫下目录的,不解释就直接把你IP封掉且不解封的目标站点(咳咳,一般这种的都是政府、教育网站的多些,没授权或者没很多代理且稳定IP的,直接洗洗睡吧)

5、任性的,发现攻击行为直接把埠或者伺服器关掉的目标站点(无解,只能扩大范围找目标,从长计议)

说了以上让人绝望的几项外,说点不太绝望的吧。

对于大部分「正常」的目标网站,渗透测试中的漏洞都可以利用,只是利用的程度大小不同,举几个栗子:

1、 发现SQL注入漏洞,但明显被拦截了,仅返回了错误信息,这时候不要关闭页面,留心一下错误信息页面是否有返回组件信息、WAF信息、源IP地址、伺服器版本等等信息,方便后续绕WAF和找相关组件版本的漏洞。

2、发现一个网站存在URL跳转漏洞,虽然无法GETSHELL,但有时间的话,就可以自己伪造一个相似的登录页面进行钓鱼,获取用户账号密码等信息。

3、发现一个SQL注入漏洞,但没跑出数据,仅跑出一个BANNER这样信息,不要灰心,这时你已经知道了注入类型和资料库版本等等信息,完全可以继续在其他可疑的地方尝试相同方式的注入,说不定会有更好的结果。

4、发现一个论坛的回复处有存储型XSS漏洞,如果需要审核的话就更好了,直接结合XSS平台,拿到审核员的SEESSION,再找后台进去,进行更深一步的漏洞挖掘及利用。

以上几个栗子是想说明,仅仅一点点的信息,对后续的渗透都是有价值可利用的,不仅仅是漏洞处返回的几个字的错误信息,对于资产多的目标公司,仅仅像「group by xxxx」,去百度或谷歌查一下,都能帮助你扩大渗透的范围,提高渗透成功率。

能想到的就这些了,希望能帮到问主,有不对的地方,大家一起讨论,虚心求教。:)


就现状来说,利用起来都挺难的。即便是开源软体的RCE,也可能遇到WAF。较好的攻击链越来越长,暴露时间也越来越快,这都是对抗进步的一种体现。但就人性的束缚来说,越来越被当作首要攻击考虑因素,这是无可避免的。


并不是,和防护策略及漏洞类型有关。

如网站的报错信息包含伺服器绝对路径,这是漏洞,可如果找不到或没有其他漏洞进行组合利用,那这个问题就无法利用。

发现漏洞,因为伺服器防护原因,无法进一步利用漏洞,从对于该人员角度来讲是无法利用。

发现漏洞,虽为公开漏洞,却只有漏洞验证脚本,没有漏洞利用脚本,那也是没法利用。

以上所述的各类漏洞问题,仅是被攻击面降低、攻击成本提高,该修还是要修的。


非常抱歉的告诉你,基本上是恰恰相反!

网路安全的工作和战争一样,用的套路都是基本类似,为什么孙子兵法现在还是这么经典,值得不停研究。就是无论是什么时候的战争,那都是基本一样的套路,就看谁用的巧妙。

网路战争和真实的战争基本没什么区别。这个问题就像是:经过对敌人的调查(信息收集),发现10个弱点,分别是敌人后方每个两个小时就有10分钟空档没有巡逻;机枪手射程有死角,等等;这对于战争来说都是漏洞。那我现在要反问,这些漏洞都可以利用吗?

答案显然是不行。

因为你不知道这个漏洞后面有没有防护,机枪手的死角内有没有其他狙击手时刻瞄准著;你不知道10分钟的空荡是不是潜伏的敌人。就像是你不知道漏洞后面有没有防火墙、WAF、IPS一样,这些安全设备每一秒都在狙击著你的攻击行为。

所以非常抱歉的告诉你,基本上大部分漏洞都不可利用。


那肯定是不可能。


看授权吧.

主要是漏洞造成的危害是否可控.

常见的ARP网关劫持是不会允许去用的.

还有DOS打死主机去提权也不允许使用,因为会影响业务.

还有钓鱼也是不允许使用的.所以拿到反射xss之类的,没啥用.


那,可能等待你的是公司的劝退书!


渗透测试流程,

渗透测试之信息收集和

谈谈渗透测试下的信息收集 结合起来一起看

当我们拿到一个目标进行渗透测试的时候,我们关注目标主机的whois信息,子域名,目标IP,旁站C段查询,邮箱搜集,CMS类型,敏感目录,埠信息,伺服器与中间件信息。针对上边的信息,网上有很多工具,但是,我们可以自己写一个工具得到所有的信息,方便渗透测试。

  • CDN的解释是:内容分发网路。基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。 但在渗透测试里,人家说:现在大部分网站都加了CDN,CDN的虚假IP干扰了我们的渗透测试,所以我们要绕过CDN查找到目标的真实IP(感觉意思好像是CDN会弄出虚假ip,使得我们很难找到真实ip)
  • 这里我可以推荐一位老师,学识渊博,博学多才,为人低调
  • 给你看一个视频个人觉得讲的非常透彻,他哪里有很多相关资料,值得学习下

DNS原理分析及应用_哔哩哔哩 (゜-゜)つロ 干杯~-bilibili


看情况吧,说不定有waf或者一些其他的


谢邀

看是什么公司吧

有些公司拿著扫描结果就给客户

例如知道某宇

某盟科技

等等

求厂商不要打我

你见过一个站10万个注入的漏洞报告么?

知道某宇给我的。

就酱紫


推荐阅读:
相关文章