zoukankan      html  css  js  c++  java
  • 渗透测试基本流程

     

    信息收集

    1. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
    2. 网站指纹识别(包括,cms,cdn,证书等),dns记录
    3. whois信息,姓名,备案,邮箱,电话反查
    4. 子域名收集,旁站,C段等
    5. google hacking针对化搜索,pdf文件,

    中间件版本(tomcat,iis,Apache,Nginx),弱口令扫描等

    1. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
    2. 传输协议,通用漏洞,exp,github源码等

    漏洞挖掘

    1. 浏览网站,看看网站规模,功能,特点等
    2. 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,

    比如 mysql,ftp,ssh弱口令等。

    1. XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等

    漏洞利用&权限提升

    • mysql提权(udf,mof),serv-u提权(有权限修改和无权限修改),oracle提权
    • windows 溢出提权
    • linux脏牛,内核漏洞提权(脏牛提权)
    • 系统漏洞:心脏滴血,永恒之蓝等

    清除测试数据&输出报告

    日志、测试数据的清理
    总结,输出渗透测试报告,附修复方案

    1.2:基础信息:IP(netdiscover) 网段(nmap) 端口(nmap masscan)

    1.3:系统信息:操作系统版本(nmap等)

    1.4:应用信息:各端口的应用,例如:web应用

    1.5:版本信息:所有这些探测到的东西的版本(nmap)

    1.6:漏扫:(Appscan,AWVS等)

    2. 中间件

    2.1 weblogic

    2.2 tomcat:

    2.3 websphere

    2.4 JBOSS:

    2.5 webspher

    2.6 逻辑漏洞(万能密码,水平越权和垂直越权,支付功能,修改金额)

    2.7:文件包含(本地和远程):本地:通过浏览器包含服务器上的文件 远程:攻击者包含一个可以执行的远程文件

    3:服务器漏洞:

    3.1: Nginx

    Nginx

         漏洞名:nginx错误配置导致文件解析。

         利用方式:/text.jpg/test.php

         原理:配置

    3.2:Apache

    漏洞:apache的解析漏洞

    影响范围:apache2.×

    利用方式:bulala.php.xxx.xa

    3.3:iis

    漏洞名称:iis文件解析漏洞

    影响范围:iis6.0

    利用方式:/test.asp/test.jpg      /test.asp;.jpg

    原理:在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞

    漏洞名称:iis文件解析漏洞

    影响范围:iis7/iis7.5

    利用方式:/re

    逻辑漏洞:(4——12)

    4:业务功能点测试

    4.1:账号密码能否爆破(burp suite)

    4.2:登录权限是否能绕过(逻辑漏洞)

    4.3: 登陆账号是否存在弱口令

    4.4:账号密码是否存在xss

    4.5:账号密码是否明文传输或者加密传输(burpsuite)

    4.6:账号密码或验证码是否存在sql注入漏洞0×2找回密码功能

    5:是否存在任意用户密码重置漏洞

    5.1:用户邮箱验证是否能够被劫持

    5.2:是否存在邮箱炸弹漏洞

    5.3:短信验证码是否能够被绕过

    5.4:密码修改功能是否能被绕过

    5.5:是否存在短信炸弹漏洞

    5.6:验证码是否能被绕过

    5.7:是否存在用户名枚举漏洞

    5.8:用户密码找回问题是否能被绕过

    5.9:是否存在xss

    5.10:是否存在sql注入漏洞

    6:注册功能

    6.1:是否存在短信炸弹漏洞(burp suite)

    6.2:是否存在xss

    6.3:是否存在sql漏洞

    6.4:是否存在用户名枚举漏洞

    7:支付功能

    7.1:是否能够篡改支付金额

    7.2:是否能够篡改支付商品

    7.3:是否能够修改商品订单数量

    7.4:是否能够修改投资ID

    7.5:是否存在敏感信息泄露

    8:账户功能

    8.1:是否能够篡改认证信息

    8.2:是否能盗取金额

    8.3:是否能够篡改充值账户

    8.4:是否能够修改绑定信息

    8.5:是否能够绕过账户权限

    8.6:是否能够修改提现账户

    9:评论功能

    9.1:是否存在储存型xss漏洞

    9.2:是否存在csrf漏洞

    9.3:是否能够越权发布评论

    9.4:是否能够越权删除评论

    9.5:是否能够越权审核评论

    9.6:是否能够无限制刷取评论

    评论区也可能有上传图片的地方可以进行xss或者文件上传

      还可能会出现打分状况可以进行恶意刷分

    10:上传功能

    10.1:是否存在敏感信息泄露漏洞

    10.2:是否存在xss漏洞

    10.3:是否存在任意文件上传漏洞

    10.4:是否存在路径泄露

     11:评论功能

    判断是否存在储存型xss漏洞

    11.1:是否存在csrf漏洞

    11.2是否能够越权发布评论

    11.3:是否能够越权删除评论

    11.4:是否能够越权审核评论

    11.5:是否能够无限制刷取评论

    12:订单功能(判断是否存在越权)

    12.1:是否存在越权取消订单

    12.2:是否存在越权查看订单

    12.3:是否存在订单信息泄露漏洞

    12.4:是否存在sql注入漏洞

    12.5:是否存在xss漏洞

    13:渗透测试报告:

     首先我们需要列出项目中所存在的漏洞,对存在的漏洞进行总结,依据渗透截图,列出漏洞危害,影响的版本 以及对出现的漏洞提出相关的修复意见 。

  • 相关阅读:
    【转载】三元运算符 使用小技巧一则 – javascript
    Mysql、SqlServer和Oracle 添加修改删除字段
    Jquery闪烁提示特效
    【转载】jQuery.validate 中文API
    Js取数组中最大值和最小值
    Visual Studio 2010快捷键大全
    JS 在指定数组中随机取出N个不重复的数据
    数据库 索引的优点和缺点
    OnClientClick和OnClick同时使用!
    JS 判断输入字符串的长度(中文占用两个字节,英文占用一个字节)
  • 原文地址:https://www.cnblogs.com/tiechui2015/p/13083475.html
Copyright © 2011-2022 走看看