渗透测试流程

大家在开始走上渗透测试之路之前,对技术慢慢磨练中,可以简单做一些测试。可是总是感觉自己为啥效率那么低,不知道自己下一步该干什么了,博主也是这样的。而博主是一个坚定的方法论者,坚信只要方法得当,不论工作,生活,学习都将轻易搞定。所以给大家总结了一下渗透测试的思路和流程,让大家在渗透测试的时候,知道该如果去快速高效的行动。

0x01:信息收集
1.收集域名信息:

  • whois信息,姓名,备案,邮箱,电话反查等。
    在这里插入图片描述

  • 网站备案信息查询:天眼查(https://www.tianyancha.com/),IPC备案查询网(http://www.beianbeian.com/)。
    在这里插入图片描述
    在这里插入图片描述

  • 子域名信息:推荐layer子域名挖掘机,Google搜索引擎(site:sina.com),

  • 在线查子域名网站(http://dns.bufferover.run/dnsq=nowcoder.com&tdsourcetag=s_pctim_aiomsg&cf_chl_jschl_tk=3bc9f2437d25a884641c50d341bd2804d537bb04-1582255114-0-Ac-0-B1Wa34DuCWaay6UK2pTUKTueHEVHhIJQR3ohpHBRHs07tGqmYzz9KG9hIbpa3ar4ixTaXtriogBdLC06BsalwDQl5j7OUYfXeMbJiJtmXTVq_0Z8xa1P14Egfa6PfMp4zccAuATkxV0TtWiPJD1y0staE2G76JvW7xa3b3WlINfOvog6arg7moXma7PYjPsezFz_EqVl47Xjy6E5mrWRkv0QF_4swFJsj5fWReFo6FX–dd9dxt1xEUvfAYpVB4g6Xh6wzrGn7okuMIvdMEX6iQ0ufZamhjQ4gBNgIqJu9wCect7agy39U9Xsq10Q)参数dnsq跟的是要查询的网址。

在这里插入图片描述

  • 证书透明度公开日志枚举:https://crt.sh
    在这里插入图片描述

2.端口信息收集:nmap -pm-n -v -T5 domain

文件共享服务端口
端口号      端口说明                         攻击方向
21/69      FTP/tftp文件传输协议              允许匿名的上传,下载,爆破或者嗅探操作
2049       nfs服务                          配置不当
139        Samba服务                        爆破,未授权访问,远程代码执行
389        ldap目录访问协议                  注入,允许匿名访问,弱口令
远程连接服务端口
22         ssh远程连接                       爆破,ssh隧道及内网代理转发,文件传输
23         telent远程连接                    爆破,嗅探,弱口令
3389      rdp远程桌面连接                    shift后门(win 2003 server版本以下),爆破
5900      vnc                               弱口令爆破
5632      pyanywhere                        抓密码,代码执行
web应用服务端口
80/443/8080 常见的web服务端口                 web攻击,爆破,对应服务器版本漏洞
7001/7002 weblogic控制台                     java反序列化,弱口令
8080/8089 jboss/resin/jetty/jenkins         反序列化,控制台弱口令
9090      websphere                         java反序列化,弱口令
4848      glassfish控制台                    弱口令
1352      lotus domino邮件服务               弱口令,信息泄露,爆破
数据库服务端口
3306      mysql                             注入,提权,爆破
1433      MSSQL                             注入,提权,sa弱口令,爆破
1521      oracle                            tns爆破,注入,反弹shell
5432      postgresql                        爆破,注入,弱口令
27017/27018 mongodb                         爆破,未授权访问
6379      Redis                             未授权访问,弱口令
邮件服务端口
25        SMTP邮件服务                       邮件伪造
110       pop3协议                           爆破,嗅探
143       IMAP                              爆破
网络常见协议端口
53        DNS域名系统                        允许区域传送,DNS劫持,缓存投毒,欺骗
67/68     DHCP协议                           劫持,欺骗
161       snmp协议                           爆破,收集目标内网协议

3.指纹信息收集(whatweb)
在这里插入图片描述

  • CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;(云溪,大禹CMS识别程序)

  • 前端技术:比如HTML5、jquery、bootstrap、pure、ace等;

  • Web服务器:比如Apache、lighttpd, Nginx, IIS等;

  • 应用服务器:比如Tomcat、Jboss、weblogic、websphere等;

  • 开发语言:比如PHP、Java、Ruby、Python、C#等;

  • 操作系统信息:比如linux、win2k8、win7、kali、centos等;

  • CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;

  • WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;

  • IP及域名信息:IP和域名注册信息、服务商信息等;

  • 端口信息:有些软件或平台还会探测服务器开放的常见端口

4.旁站查询(在线工具进行IP地址反查域名),C段地址等。

5.目录信息收集:可能会探测出后台页面、上传页面、数据库文件、甚至网站源代码文件压缩包等等

  • 御剑目录扫描
  • dirb dirbuster扫描工具(kali自带)

6.Google hacking
在这里插入图片描述
最后总结一下:信息收集工作在整个渗透测试过程中是比较重要,且耗时最多的环节,如果前期信息收集工作做得好,那么后边做漏洞挖掘的时候会非常高效,收集的信息越多,越详细可能会有意想不到的发现哦。所以大家一定要重视信息收集。

0x02:漏洞挖掘
整体浏览网站,确定网站的规模大小,寻找功能点,网站特点等。
端口,弱口令,目录扫描。
XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件包含,重放攻击,web容器漏洞检测。
0x03:漏洞利用 | 权限提升
mysql提权(UDF提权,这里后边会专门写一个文章给大家详细解释)。
serv-u提权。
Linux内核版本提权。
0x04:清除测试数据 | 输出报告
日志,测试数据的清理。
总结,输出测试报告,附修复方案。

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值