《渗透测试具体流程》

入侵:

1.明确目标

a.确定范围:测试目标范围,IP,域名,内外网

b.确定规则:能渗透到什么程度u,时间?能付修改上传?能否提权?

c.确定需求:web应用漏洞,业务程序漏洞,人员权限管理漏洞

2.信息收集

a.踩点

b.信息收集

c.基础信息收集技术

d.Shodan的使用

e.FOFA的使用

f.Burp Suit抓包

2.1踩点

1.了解安全架构:

1).使用了哪些安全设备,比如防火墙,waf等。

2).该公司的网络安全人员或者是网络管理人员的配置情况。

3).该公司的规范制服完不完善。

2.缩小攻击范围:

目标公司的IP地址范围、网络、域名、远程访问点等信息。

3.建立信息数据库:

将我们收集的数据整理,方便采取下一步的入侵行动。

4.绘制网络拓扑:

对渗透目标有充分了解后,就可以绘制该公司大致的网络拓扑图。

5.踩点的目标:

1).收集网络信息

域名、网段、端口、运行的TCP\UDP服务、授权机制等。

2).收集系统信息

用户及组名、路由表、系统标识、系统名称等。

3).收集组织信息

员工详情、组织网站、地址和电话号码、HTML代码中的注释等。

2.2信息收集

分类:

主动信息收集:主动向目标发送扫描,探测

被动信息收集:主要是第三方服务

2.3基础信息收集技术

1.whois查询:

Whois就是一个用于查询域名是否已被注册以及域名的详细信息的数据库(如域名所有人、域名注册

商)。

2.备案信息查询

需要网站的所有者向国家有关部门申请的备案

3.Google haking语法

基本搜索:

逻辑与:and

逻辑或:or

逻辑非:-

完整匹配:"关键词"

通配符:*?

具体案例:

1)site:可以根据你搜索的范围域名:

site:baidu.com

2)intext:寻找正文中含有关键字的网页,返回正文中包含后台登陆的页面

intext:后台登陆

3)intitle:寻找标题中含有关键字的网页。

intitle:后台登陆

4)allintitle:用法和intitle类似,只不过可以多指定几个词

allintitle:后台 管理员

5)inurl:返回url中含有关键词的网页

inurl:login

6)allinurl:用法和inur类似,可以指定多个词

allinurl:login admin

7)filetype:指定访问的文件类型

site:baidu.com filetype:pdf

like:指定链接的网页

like:www.baidu.com

返回包含指向www.baidu.com的网页

related:相似类型的网页

related:www.llhc.edu.cn

返回与www.llhc.edu.cn相似的页面,相似指的网页的布局相似

info:返回站点的指定信息

info:www.baidu.com

返回百度的一些信息

define:返回某个词语的定义

define:白帽

简单案例:

查找网站后台:

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

查看服务器使用的程序:

site:xx.com filetype:asp

site:xx.com filetype:php

site:xx.com filetype:jsp

site:xx.com filetype:aspx

查看上传漏洞:

site:xx.com inurl:file

site:xx.com inurl:load

index of

利用index of 语法去发现允许目录浏览的web网站,就像本地的普通目录一样。

index of /admin

index of /passwd

index of /password

index of /mail

"index of /" +passwd

"index of /" +password.txt

"index of /" +.htaccess

"index of /root"

"index of /cgi-bin"

"index of /logs"

"index of /config"

2.4Shodan的使用

2.5FOFA的使用

FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者

企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

官网:https://fofa.so/

官方文档:https://fofa.so/help

使用案例:

搜索html正文中含有"管理后台"关键词的网站和IP

body="管理后台"

搜索公网上的BurpSuite代理

body="Welcome to Burp Suite"

搜索根域名中带有“itellyou.cn”的网站

domain="itellyou.cn"

搜索域名中带有"login"关键词的网站

host="login"

搜索开放3388端口并且位于中国的IP

port="3388" && country=CN

搜索指定IP或IP段

ip="120.27.6.1/24"ip="120.97.56.1"

逻辑运算符:

&& --逻辑与

|| --逻辑或

header="x-pingback" || header="thinkphp"

2.6Burp Suit抓包

通过Burp的Repeater功能同样可以获取一些服务器的信息,如允许的server类型及版本,PHP的

版本信息等,针对不同的server利用不同的漏洞进行测试。

2.7Github

尝试在GitHub上寻找相关的敏感信息,如数据库连接信息,邮箱密码,uc-key,阿里的osskey,

有时还可以找到源代码泄露。

3.漏洞探测

4.漏洞验证

5.信息分析

6.获取所需

7.信息整理

8.形成报告

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

萌新·····

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值