滲透測試思路

2021-10-19 11:54:15 字數 757 閱讀 7715

1. 資訊收集

2. 漏洞挖掘

3. 漏洞利用

4. 輸出滲透測試報告

資訊收集:

1.基本資訊:

網域名稱資訊 : goktech.cn

子網域名稱: 子網域名稱挖掘機.exe :bbs.goktech.cn phpinfo,me

埠 80(http)443(https)

服務,服務版本(web服務) 同網段的其他伺服器資訊(c段)

資訊洩露,github.com 如qq.com user pass

2.os作業系統

linux windows mac等

3.web中介軟體(web程式,用來提供網頁服務)

型別、版本:iis,apache,nginx,weblogic

4.資料庫

型別、版本:mysql、mssql、oracle、access

5.後編的指令碼型別

ifconfig—檢視ip位址

dhclient—重新獲取位址

namp,諸神之眼

# namp -ss -p 80,443 10.10.10.1 -o

-p 迅速掃瞄指定的埠

-f 快速掃瞄100個常用的埠

-r 順序掃瞄,按從小到大的順序進行埠掃瞄

其他常用選項

-sv 檢測服務端軟體版本資訊

-o 檢測作業系統資訊

-pn 禁用namp的主機檢測功能

-a 探測服務版本、對作業系統進行識別、進行指令碼掃瞄、進行路由探測

滲透測試思路

1,獲取網域名稱的whois資訊,獲取註冊者郵箱姓名 等。2,查詢伺服器旁站以及子網域名稱站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。3,檢視伺服器作業系統版本,web中介軟體,看看是否存在已知的漏洞,比如iis,apache,nginx的解析漏洞 4,檢視ip,進行i...

滲透測試 檔案上傳繞過思路

瀏覽器審查元素刪除檢測函式 上傳正常格式檔案通過burpsuite抓包修改為filename為指令碼 基於mime 上傳指令碼格式檔案,burpsuite 抓包修改檔案的content type 上傳正常格式檔案,burosuite抓包修改檔案的filename為指令碼格式 基於字尾 黑名單wind...

web滲透思路

滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...