滲透測試流程 粗略

2022-05-25 00:48:13 字數 1931 閱讀 7728

明確目標->資訊收集->漏洞探測->漏洞驗證->資訊分析->獲取所需->資訊整理->形成報告

確定範圍:測試目標的範圍、ip、網域名稱、內外網、測試賬戶。

確定規則:能滲透到什麼程度,所需要的時間、能否修改上傳、能否提權、等等。

確定需求:web應用的漏洞、業務邏輯漏洞、人員許可權管理漏洞、等等。

方式:主動掃瞄,開放搜尋等。

分類:資產收集、敏感資訊收集。

滲透測試的本質就是資訊收集,收集到的資訊越多,發現漏洞的概率越大,這些資訊被稱為資產。

網域名稱、子網域名稱  愛企查、oneforall、

ssl/tls證書資訊  censys

dns歷史解析 

區域傳送  nslookup(server、ls) dig(+multi axfr)

檔案洩露  crossdomain.xml(跨域策略檔案cdx)、 robots.txt

旁站其他

網域名稱查ip

種繞過cdn查詢真實ip方法

)c段、b段、等相關ip段

其他網域名稱和ip

流量中提取(抓包、packer-fuzzer、findjs)

其他 fofa、zoomeye、shodan、censys、google、baidu

--開放搜尋:利用搜尋引擎獲得:後台、未授權頁面、敏感url、等等。

whois、備案資訊

目錄掃瞄:特殊框架、中介軟體、外掛程式的目錄,後台,查詢,上傳。版本資訊。

埠掃瞄:各埠的應用、留意敏感埠、識別作業系統。

防護資訊:試著看能否探測到防護裝置。

其他將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。成功後再應用於目標中。

l  自動化驗證:結合自動化掃瞄工具提供的結果

l  手工驗證,根據公開資源進行驗證

l  試驗驗證:自己搭建模擬環境進行驗證

l  登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等資訊

l  業務漏洞驗證:如發現業務漏洞,要進行驗證。

公開資源的利用

l  exploit-db/

l  技術文章

l  google hacking

l  滲透****

l  通用、預設口令

l  廠商的漏洞警告等等。

為下一步實施滲透做準備。

l  精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊

l  繞過防禦機制:是否有防火牆等裝置,如何繞過

l  定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標

l  繞過檢測機制:是否有檢測機制,流量監控,防毒軟體,惡意**檢測等(免殺)

l  攻擊**:經過試驗得來的**,包括不限於xss**,sql注入語句等

實施攻擊:根據前幾步的結果,進行攻擊

l  獲取內部資訊:基礎設施(網路連線,vpn,路由,拓撲等)

l  進一步滲透:內網入侵,敏感目標

l  持續性存在:一般我們對客戶做滲透不需要。rookit,後門,新增管理賬號,駐紮手法等

l  清理痕跡:清理相關日誌(訪問,操作),上傳檔案等

l  整理滲透工具:整理滲透過程中用到的**,poc,exp等

l  整理收集資訊:整理滲透過程中收集到的一切資訊

l  整理漏洞資訊:整理滲透過程中遇到的各種漏洞,各種脆弱位置資訊

l  按需整理:按照之前第一步跟客戶確定好的範圍,需求來整理資料,並將資料形成報告

l  補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析

l  修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法。

滲透測試流程

1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...

滲透測試流程

滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...

滲透測試流程

以前看了不少這種總結之類的,雖然知其然但是並不是知其所以然,到現在也沒有做過一次完整的滲透測試,那麼從今天開 始就持續寫整個滲透測試的流程了。今天先從巨集觀上去敘述整個流程,之後的博文會介紹在每個流程中自己學到的知識。一 資訊收集 這個過程佔據的時間佔整個流程的約百分之50 三 漏洞利用 這個階段的...