大家在开始走上渗透测试之路之前,对技术慢慢磨练中,可以简单做一些测试。可是总是感觉自己为啥效率那么低,不知道自己下一步该干什么了,博主也是这样的。而博主是一个坚定的方法论者,坚信只要方法得当,不论工作,生活,学习都将轻易搞定。所以给大家总结了一下渗透测试的思路和流程,让大家在渗透测试的时候,知道该如果去快速高效的行动。
0x01:信息收集
1.收集域名信息:
-
whois信息,姓名,备案,邮箱,电话反查等。
-
网站备案信息查询:天眼查(https://www.tianyancha.com/),IPC备案查询网(http://www.beianbeian.com/)。
-
子域名信息:推荐layer子域名挖掘机,Google搜索引擎(site:sina.com),
-
在线查子域名网站(http://dns.bufferover.run/dnsq=nowcoder.com&tdsourcetag=s_pctim_aiomsg&cf_chl_jschl_tk=3bc9f2437d25a884641c50d341bd2804d537bb04-1582255114-0-Ac-0-B1Wa34DuCWaay6UK2pTUKTueHEVHhIJQR3ohpHBRHs07tGqmYzz9KG9hIbpa3ar4ixTaXtriogBdLC06BsalwDQl5j7OUYfXeMbJiJtmXTVq_0Z8xa1P14Egfa6PfMp4zccAuATkxV0TtWiPJD1y0staE2G76JvW7xa3b3WlINfOvog6arg7moXma7PYjPsezFz_EqVl47Xjy6E5mrWRkv0QF_4swFJsj5fWReFo6FX–dd9dxt1xEUvfAYpVB4g6Xh6wzrGn7okuMIvdMEX6iQ0ufZamhjQ4gBNgIqJu9wCect7agy39U9Xsq10Q)参数dnsq跟的是要查询的网址。
- 证书透明度公开日志枚举:https://crt.sh
2.端口信息收集:nmap -pm-n -v -T5 domain
文件共享服务端口
端口号 端口说明 攻击方向
21/69 FTP/tftp文件传输协议 允许匿名的上传,下载,爆破或者嗅探操作
2049 nfs服务 配置不当
139 Samba服务 爆破,未授权访问,远程代码执行
389 ldap目录访问协议 注入,允许匿名访问,弱口令
远程连接服务端口
22 ssh远程连接 爆破,ssh隧道及内网代理转发,文件传输
23 telent远程连接 爆破,嗅探,弱口令
3389 rdp远程桌面连接 shift后门(win 2003 server版本以下),爆破
5900 vnc 弱口令爆破
5632 pyanywhere 抓密码,代码执行
web应用服务端口
80/443/8080 常见的web服务端口 web攻击,爆破,对应服务器版本漏洞
7001/7002 weblogic控制台 java反序列化,弱口令
8080/8089 jboss/resin/jetty/jenkins 反序列化,控制台弱口令
9090 websphere java反序列化,弱口令
4848 glassfish控制台 弱口令
1352 lotus domino邮件服务 弱口令,信息泄露,爆破
数据库服务端口
3306 mysql 注入,提权,爆破
1433 MSSQL 注入,提权,sa弱口令,爆破
1521 oracle tns爆破,注入,反弹shell
5432 postgresql 爆破,注入,弱口令
27017/27018 mongodb 爆破,未授权访问
6379 Redis 未授权访问,弱口令
邮件服务端口
25 SMTP邮件服务 邮件伪造
110 pop3协议 爆破,嗅探
143 IMAP 爆破
网络常见协议端口
53 DNS域名系统 允许区域传送,DNS劫持,缓存投毒,欺骗
67/68 DHCP协议 劫持,欺骗
161 snmp协议 爆破,收集目标内网协议
3.指纹信息收集(whatweb)
-
CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;(云溪,大禹CMS识别程序)
-
前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
-
Web服务器:比如Apache、lighttpd, Nginx, IIS等;
-
应用服务器:比如Tomcat、Jboss、weblogic、websphere等;
-
开发语言:比如PHP、Java、Ruby、Python、C#等;
-
操作系统信息:比如linux、win2k8、win7、kali、centos等;
-
CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
-
WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
-
IP及域名信息:IP和域名注册信息、服务商信息等;
-
端口信息:有些软件或平台还会探测服务器开放的常见端口
4.旁站查询(在线工具进行IP地址反查域名),C段地址等。
5.目录信息收集:可能会探测出后台页面、上传页面、数据库文件、甚至网站源代码文件压缩包等等
- 御剑目录扫描
- dirb dirbuster扫描工具(kali自带)
6.Google hacking
最后总结一下:信息收集工作在整个渗透测试过程中是比较重要,且耗时最多的环节,如果前期信息收集工作做得好,那么后边做漏洞挖掘的时候会非常高效,收集的信息越多,越详细可能会有意想不到的发现哦。所以大家一定要重视信息收集。
0x02:漏洞挖掘
整体浏览网站,确定网站的规模大小,寻找功能点,网站特点等。
端口,弱口令,目录扫描。
XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件包含,重放攻击,web容器漏洞检测。
0x03:漏洞利用 | 权限提升
mysql提权(UDF提权,这里后边会专门写一个文章给大家详细解释)。
serv-u提权。
Linux内核版本提权。
0x04:清除测试数据 | 输出报告
日志,测试数据的清理。
总结,输出测试报告,附修复方案。