北京哪家白癜风医院好 http://www.znlvye.com/本文转自网络,侵删一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、googlehacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等h、传输协议,通用漏洞,exp,github源码等2、漏洞挖掘a、浏览网站,看看网站规模,功能,特点等b、端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如rsync,心脏出血,mysql,ftp,ssh弱口令等。c、XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等3、漏洞利用权限提升a、mysql提权,serv-u提权,oracle提权b、windows溢出提权c、linux脏牛,内核漏洞提权e4、清除测试数据输出报告日志、测试数据的清理总结,输出渗透测试报告,附修复方案5、复测验证并发现是否有新漏洞,输出报告,归档二、问题1、拿到一个待检测的站,你觉得应该先做什么?信息收集a、获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯。利用已有信息生成专用字典。b、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。c、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞d、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如rsync,心脏出血,mysql,ftp,ssh弱口令等。e、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针f、googlehack进一步探测网站的信息,后台,敏感文件漏洞扫描开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等漏洞利用利用以上的方式拿到webshell,或者其他权限权限提升提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysqlsystem提权以及oracle低权限提权日志清理总结报告及修复方案2、判断出网站的CMS对渗透有什么意义?查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。3.一个成熟并且相对安全的CMS,渗透时扫目录的意义?敏感文件、二级目录扫描站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点4.常见的网站服务器容器。IIS、Apache、nginx、Lig
转载请注明:http://www.aierlanlan.com/grrz/8088.html