渗透测试流程大体分类
作者:互联网
概述:
渗透测试步骤对我来说分为三类也就够了:信息收集,漏洞验证,漏洞利用。篇幅有限,信息收集先多说一点,后面漏洞的验证和利用就只能具体漏洞具体分析,我以后会写。
信息收集:
此操作主要是为了扩大攻击面,人类才是最大的漏洞,网站防护不可能面面俱到,大门做得再结实,周边是土墙的话也白扯。
- 企业信息收集:在爱企查等网站查看xxx公司的各种信息,比较重要的有网站域名和微信小程序信息等
- 域名收集: 通过域名反查的手段获取全部域名
- 子域名获取:把域名放到工具里面跑,加上google语法等手段获取全部域名的子域名。
- IP获取及cdn测试:根据域名收集公司的全部ip顺便检测公司网站是否使用了cdn。如果使用了想办法绕过获取真实ip
- 指纹检测(包括架构): 用指纹检测工具和goby等扫描工具对这些网站进行指纹检测,检查是否使用了一些框架等信息。如果有,比如说使用了wordpass,就可以根据版本查找对应漏洞验证。
- 端口检测: 用nmap等工具查看开放端口,看看开放了些什么服务。
- 目录扫描:用工具扫描网站目录,获取目录结构,查看有无重要目录。
- waf识别:其实很多时候被拦截了一看就知道是什么类型的waf,不过想要实现一切自动化渗透还是需要工具去识别waf。
- 旁站c段收集:一般情况下不建议旁站c段,可能会承担额外的法律风险。
- 敏感信息收集:根据不同对象而不同,比如对于学校来说,可以用google语法收集学生学号密码身份证信息等。在上述过程中收集到一些公司不想其他人知道的都属于敏感信息。
- 公众号小程序信息收集: 因为公众号等信息的seo很差,基本不会google或者baidu出来,最好在微信自己的搜索里搜索一下,一般来说小程序漏洞多的跟筛子一样。
- 代码泄露:比如网站打包备份代码或者.git代码泄露等
漏洞验证:
漏洞在我看来分为两大类:网站通用漏洞和专项漏洞。我们在渗透的时候多数是黑盒渗透,黑盒渗透的本质就是用我们的漏洞库去和目标站点碰撞。具体的漏洞我将在以后的文章里叙述,这里就先介绍分类。
- owasp10等通用漏洞:比如sql注入,xss,逻辑漏洞等,这些漏洞大多数网站都可以试试
- 各种专用漏洞:比如一些cve新漏洞,对于某个软件的漏洞,这些漏洞只能通过探测服务版本来专项验证,或者编写poc自动化验证(能扫描出服务版本可以百分之八十确认有漏洞,想要百分百确认就需要poc验证了)
漏洞利用:
这部分就只能说具体情况具体分析了。不好细分了。
标签:大体,收集,验证,渗透,流程,信息,漏洞,域名,网站 来源: https://www.cnblogs.com/ash-33/p/15735883.html