渗透测试常规流程

1.信息收集

whois查询
旁站,c段查询
子域名查询


nmap-sP 192.168.1.100 //查看一个主机是否在线
nmap 192.168.1.100 //查看一个主机上开放的端口
nmap-p 1-1000 192.168.1.100 //扫描指定端口范围
nmap-p 80 192.168.1.* //扫描特定端口
nmap-O 192.168.1.100 //判断目标操作系统类型
nmap-sV 192.168.1.100 //查看目标开放端口对应的协议及版本信息


2.漏洞扫描

使用Nessus,APPScan等漏洞扫描工具扫描目标系统可能存在的漏洞
Burp 抓包分析,爆破弱口令等

3.漏洞利用

根据扫描结果利用漏洞

SQLmap注入数据库
XSS平台窃取Cookie,钓鱼
metasploit 模块化漏洞攻击

4.获取权限

Webshell提权,菜刀连接等
尽可能的获取系统的较高权限

5.日志审计和渗透报告

分析系统和web容器日志找出此次攻击的不足(提升自己)
撰写渗透报告,让客户直观的看到他们产品的安全状况

你可能感兴趣的:(渗透测试常规流程)