渗透测试基本流程

            前期猥琐发育:信息搜集

1.域名注册人姓名

2.域名注册人邮箱

3.是否为真实ip

4.是或不是都要搞到真实ip

5.服务器中间件

6.服务器信息(大小写判断法)

8.使用的脚本语言

9.使用的数据库

10.网站绝对路径

11.网站架构

12.服务器是否有网络隔离?(C段/不能C段)

13.能找cms就找cms,万一开源,一波审计带走基本漏洞

                    中期:威胁建模

1.威胁建模第一条成立,msf直接上手

2.爆破可爆破端口hydra

3.未授权处的sql注入挖掘或者权限够大直接修改后台

4.攻击交互点(sql注入、XSS、上传等等)

5.薄弱点攻击(参考第4条)

6.后台是否有验证码,有验证码能否绕过或者识别进行爆破

7.匹配网站架构版本信息进行攻击

8.渗透二级网站(威胁建模开始)搜集尽可能多的子域名,往往一个大站就败在子域名

9.渗透旁站(威胁建模开始)

10.攻击api接口(XSS、SQL注入等等)

11.获取webshell(上传、改配置、模板等等)

12.总之一句话,找到所有能利用起来的地方,细节决定成败

                        后期:渗透测试

1.是否存在系统级漏洞(能直接拿到系统权限的那种)

2.端口开放情况(爆破、远程命令执行等等手段)

3.是否有未授权访问

4.前台与后台交互点多/少

5.可能会被攻破的薄弱点统计

6.能否经过一系列手段得到后台

7.收集该网站架构历史漏洞信息

8.是否存在二级网站

9.旁站威胁建模与信息收集

10.使用burp此类神器发现api接口(个人觉得wisheshak找好找一些)

进了服务器。。。。想干嘛就干嘛

不过还是清除日志为先,删库跑路为后

图片发自App
图片发自App
图片发自App
图片发自App

你可能感兴趣的:(渗透测试基本流程)