渗透测试流程

渗透测试流程


渗透测试:
信息收集
漏洞探测
漏洞利用
内网转发
内网渗透
痕迹清除
撰写渗透测试保告
在这里插入图片描述
前期猥琐发育:信息搜集

1.域名注册人姓名

2.域名注册人邮箱

3.是否为真实ip

4.是或不是都要搞到真实ip

5.服务器中间件

6.服务器信息(大小写判断法)

8.使用的脚本语言

9.使用的数据库

10.网站绝对路径

11.网站架构

12.服务器是否有网络隔离?(C段/不能C段)

13.能找cms就找cms,万一开源,一波审计带走基本漏洞

渗透测试分为 白盒测试 和 黑盒测试

白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析

黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透
黑盒渗透测试的流程和思路:
信息收集
第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集

漏洞探测
当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:

1.SQL注入,传送门——>SQL注入详解
2.XSS跨站脚本,传送门——>XSS(跨站脚本)漏洞详解
3.CSRF跨站请求伪造, 传送门——>CSRF跨站请求伪造攻击
4.XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞
5.SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞
6.文件包含漏洞, 传送门——>文件包含漏洞
7.文件上传漏洞, 传送门——>文件上传漏洞
8.文件解析漏洞,传送门——>文件解析漏洞
9.远程代码执行漏洞 , 传送门——> 远程代码执行漏洞
10.CORS跨域资源共享漏洞,传送门——>CORS跨域资源共享漏洞
11.越权访问漏洞,传送门——>越权访问漏洞
12.目录浏览漏洞和任意文件读取/下载漏洞,传送门——>目录浏览漏洞和13.任意文件读取/下载漏洞
14.struts2漏洞,传送门——>Struts2漏洞
15.JAVA反序列化漏洞,传送门——>JAVA反序列化漏洞

这些是网站经常发现的一些漏洞,还有一些网站漏洞,这里我就不一一列举出来了。

网站漏洞扫描工具也有很多,比如:

1.AWVS ,传送门——> AWVS扫描器的用法
2.AppScan ,传送门——> AppScan扫描器的用法
3.Owasp-Zap ,传送门——> OWASP-ZAP扫描器的使用
4.Nessus ,传送门——> Nessus扫描器的使用
网站漏洞扫描工具我就列举这几种,还有很多,最常用的是这几个!

漏洞利用
当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:

1.SQL注入 , 传送门——> Sqlmap的使用

2.XSS跨站脚本,传送门——> Beef-XSS的使用

3.抓包改包工具,——> Burpsuite工具的使用 、 Fidder抓包软件的使用

4.文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马

但是,获得了webshell后,一般权限很低,所以我们需要提权, Windows提权 、 Linux下用SUID提权

内网转发
当我们获取到了网站的Webshell之后,如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。那么,我们怎么借助网站的服务器和内网通信呢,传送门——> 内网转发

内网渗透
当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息,传送门——> Nmap和Zenmap详解

内网用户基本都是使用的windows系统,而且大多数是使用的windows7,在windows7中有很多漏洞,比如MS17_010这种漏洞,我们可以探测其windows系统是否存在这种漏洞,如果有这种漏洞,直接拿shell。传送门——> Metasploit Framework(MSF)的使用

企业内网大多数是一个域环境。所以,我们只需要找到域控服务器,并拿下其权限,就可以登录其他所有用户的主机了。

当然,内网中也有可能存在供内网使用的内网服务器,我们可以进一步渗透拿下其权限。

至于怎么拿下内网中机器的权限,这要看内网环境了。我这里只是说下大概的一个思路。

痕迹清除
当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!

我这里只是教大家在渗透进去之后如何清除我们留下的痕迹,以免被网站管理员发现,

撰写渗透测试保告
在完成了渗透测试之后,我们就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击!

                中期:威胁建模

1.威胁建模第一条成立,msf直接上手

2.爆破可爆破端口hydra

3.未授权处的sql注入挖掘或者权限够大直接修改后台

4.攻击交互点(sql注入、XSS、上传等等)

5.薄弱点攻击(参考第4条)

6.后台是否有验证码,有验证码能否绕过或者识别进行爆破

7.匹配网站架构版本信息进行攻击

8.渗透二级网站(威胁建模开始)搜集尽可能多的子域名,往往一个大站就败在子域名

9.渗透旁站(威胁建模开始)

10.攻击api接口(XSS、SQL注入等等)

11.获取webshell(上传、改配置、模板等等)

12.总之一句话,找到所有能利用起来的地方,细节决定成败

                    后期:渗透测试

1.是否存在系统级漏洞(能直接拿到系统权限的那种)

2.端口开放情况(爆破、远程命令执行等等手段)

3.是否有未授权访问

4.前台与后台交互点多/少

5.可能会被攻破的薄弱点统计

6.能否经过一系列手段得到后台

7.收集该网站架构历史漏洞信息

8.是否存在二级网站

9.旁站威胁建模与信息收集

10.使用burp此类神器发现api接口(个人觉得wisheshak找好找一些)

进了服务器。。。。想干嘛就干嘛

不过还是清除日志为先,删库跑路为后
在这里插入图片描述在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值