渗透测试的流程是非常重要的,你要知道你做的每一步,以及下一步要做什么。信息收集是渗透测试的一个重要步骤,包含了一下几个大小类。
一:域名信息
1、whois
用法:在线工具:http://whois.chinaz.com或kali终端输入whois
注册人、邮箱、地址、电话、DNS
2、Google hack robots(敏感目录)
3、IP信息:旁站,C段,端口 nmap ,端口对应的服务 msf
4、旁注:Bing查询,VPS注意权限
5、CDN:Cloudfiare , 从子域入手:mail,postfix,i.links.cn(查看ip,从结果分析是否使用了CDN),DNS传送域漏洞 (使用nslookup)
二:服务器、组件(指纹)
1、操作系统,web server(apache nginx,iis),程序语言
三:信息泄露
1、info.php,物理路径
四:总结
1,获取域名的whois信息,获取注册者邮箱姓名电话等。
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
6,google hack 进一步探测网站的信息,后台,敏感文件
信息收集这个步骤结束之后就开始进行漏洞挖掘了。
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
一、组件(指纹):pandara
二、服务器:metosploit
三、应用层
1、前端:XSS,XSIO,CSRF,Clickjacking
2、SQL:数据库类型,熟悉原理,结合手注,读数据,写文件
3、越权访问Bypass:指纹直接进去,noscript跳过前端验证,ajax没有验证身份
4、目录读取
5、任意文件读取
6、任意文件下载
7、文件包含
8、远程命令执行 找组件Oday
9、弱口令(结合社会工程学)
10、上传漏洞:截断,修改,解析漏洞
11、编辑器,爆破
四:漏洞应用
1、目的:达到什么危害
2、隐藏,破坏性(exp要优美)
3、要会写Code
4、碰到需求场景,自己挖掘(xss,sql)
5、DDOS社工(重启服务器(node.js))
五:权限提升(前提:拿到Shell(结合目的性,不一定要提权))
1、执行权限(WScript)
2、EXP(系统漏洞利用):远程,本地
漏洞利用
利用以上的方式拿到webshell,或者其他权限
权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
日志清理
参考文章:https://blog.csdn.net/u012582664/article/details/60953554