首先是信息收集
1. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
2. 网站指纹识别(包括,cms,cdn,证书等),dns记录
3. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
4. 子域名收集,旁站查询,C段等,主站一般比较难、所以先看看旁站有没有通用性的cms或者其他 漏洞
5. google hack 进一步探测网站的信息、后台、敏感文件
6. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等,如php探针
7. 传输协议,通用漏洞,exp,github源码等
8. 查看IP、进行IP地址端口扫描、对响应的端口进行漏洞探测、比如 rsync,心脏出血、mysql,ftp,ssh 弱口令等
接下来是漏洞挖掘
1. 浏览网站,看看网站规模,功能,特点等
2. 端口,弱口令,目录等扫描
3. XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文 件 上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后 使 用漏扫工具等 之后是漏洞利用,利用以上方式拿到webshell或getshell,或者其它权限
然后是权限提升,可以使用mysql提权,serv-u提权,linux内核版本提权,提权服务器等,比如 windows下mysql的udf提权、windows低版本的漏洞、linux脏牛漏洞、linux内核版本漏洞提权、linux 下的oracle低权限提权。
最后是清除测试数据 | 输出报告
1. 日志、测试数据的清理
2. 总结,输出渗透测试报告,附修复方案