渗透测试笔记:爬虫变蠕虫的故事

本文记录了一次渗透测试的过程,从信息收集到Web漏洞分析,特别是通过XSS漏洞构建了一个类似蠕虫的爬虫。在测试中,作者发现了网站的Sql注入、XSS漏洞,并利用这些漏洞获取了用户cookie。然而,由于错误的策略和脚本问题,最终的“蠕虫”并未达到预期效果。通过这次经历,作者反思了攻击的隐蔽性、脚本容错性和 IDS 检测等问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


写这篇文,主要想以日记的形式记录下我在整个测试(gongji)过程中的

心路历程、所用技术、填的坑等等。。

为了让文章显得不那么呆板,不那么流水,我尽量使用一些文艺点的词汇。


9月份的广州,一天天总是有雨。

我呆坐在华工图书馆里,望着窗外灰蒙蒙的天,湿漉漉的地,还有对面心情略显阴

沉的小W。

我很清楚她为什么心情不好,作业被老师刁难谁会好受呢。


本着一份打抱不平的心,我百度了下老师提到过的一个她有注册的网站,点击uri的一瞬间,

一个精致的页面展现在我的眼前。

大致的看了一下站点的基本讯息,注册人数大概有3万左右,算是个有些规模的网站了,

果断进入注册页面注册了一个账号。


那么接下来是根据PTES标准测试流程的

第一步,开始信息搜寻、收集了;

我默默打开nmap,键入域名踏上了这条漫长的Web漏洞分析之路。

首先nmap 扫出来是这样的:



看到这就明白了,收不收集信息什么的其实已经是无所谓了,菜菜如我的手中不可能握有apache抑或nginx的0day。

whois,nslookup的返回结果的意义也不是很大。

所以,通过Web对系统进行分析是唯一的出路了:)

所以渗透测试中的每一步都是极其灵活的,要依具体情况具体决定。

想到这里,让我们直接进入第二步:  威胁建模

这第二步听上去比较高大上,实际上即是从第一步获取的信息中对系统有个

比较详细的了解,从而确定最行之有效的攻击路线。

对于我的目标站点而言,唯一行之有效的攻击路线在于利用Web漏洞进行渗透(其他端口没开嘛= =)

于是,我们进入正题:

漏洞分析

在我们的常规认知中,Web漏洞是服务器软件自身的漏洞,一个应用软件自身出问题和整个系统出问题

相比,其影响应当是很小的。然而随着Web技术的不断发展,Web渐渐成为了服务器上最为核心的应用,

服务器最有价值的部分不再是昂贵的硬件和所需的人力物力资源,而是上面存储的用户数据、应用、以及

大量的用户。

对于Web漏洞,许多人也认为,通用的漏洞扫描器、网站防火墙、ID

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值