渗透测试流程(学习笔记)

获取授权之后进行渗透测试

前期交互

与管理人员确定范围:如时间规划,确定可以测试的IP以及域名,可以使用的设备与方法,可以进行测试的事件等等;

信息搜集

whios信息

注册人姓名,电话等信息(社工查看是否存在泄露密码,尝试使用泄露密码登录网站后台等,判断出网站的CMS可以查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。),邮箱(使用邮箱作为关键字进行搜索,社工查询常用社交账号,或许能查找管理员设置密码的习惯),备案,利用已知信息生成社工字典

子域名以及旁站查询

相对与主站,旁站的渗透可能相对于简单(查看旁站有没有通用的cms或者其他漏洞),子域名搜集,c段查询等

服务器操作系统

查看服务器操作系统版本,web中间件,是否存在已知的漏洞,如iis,apache,nginx的解析漏洞

查看IP

对IP地址端口扫描,对相应的漏洞进行探测,例如rsync,心脏出血,mysql,ftp,ssh弱口令等。

网站目录结构

查看是否可以遍历目录,或者敏感文件泄露(测试文件,备份),例如php探针

google hack

google hack 进一步探测网站的信息,后台,敏感文件

漏洞挖掘

检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

漏洞验证

利用以上的方式拿到webshell,或者其他权限

(如果是想要获取权限那么,当拿到wenshell 之后进行权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql,system提权以及oracle低权限提权)

提出修复建议:进行复测

总结整理测试报告及复测报告

你可能感兴趣的:(安全)