渗透测试的流程是很是重要的,你要知道你作的每一步,以及下一步要作什么。信息收集是渗透测试的一个重要步骤,包含了一下几个大小类。php
一:域名信息前端
一、whoisnode
用法:在线工具:http://whois.chinaz.com或kali终端输入whoismysql
注册人、邮箱、地址、电话、DNSlinux
二、Google hack robots(敏感目录)nginx
三、IP信息:旁站,C段,端口 nmap ,端口对应的服务 msfweb
四、旁注:Bing查询,VPS注意权限 ajax
五、CDN:Cloudfiare , 从子域入手:mail,postfix,i.links.cn(查看ip,从结果分析是否使用了CDN),DNS传送域漏洞 (使用nslookup) sql
二:服务器、组件(指纹)shell
一、操做系统,web server(apache nginx,iis),程序语言
三:信息泄露
一、info.php,物理路径
四:总结
1,获取域名的whois信息,获取注册者邮箱姓名电话等。
2,查询服务器旁站以及子域名站点,由于主站通常比较难,因此先看看旁站有没有通用性的cms或者其余漏洞。
3,查看服务器操做系统版本,web中间件,看看是否存在已知的漏洞,好比IIS,APACHE,NGINX的解析漏洞
4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,好比 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5,扫描网站目录结构,看看是否能够遍历目录,或者敏感文件泄漏,好比php探针
6,google hack 进一步探测网站的信息,后台,敏感文件
信息收集这个步骤结束以后就开始进行漏洞挖掘了。
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
1、组件(指纹):pandara
2、服务器:metosploit
3、应用层
一、前端:XSS,XSIO,CSRF,Clickjacking
二、SQL:数据库类型,熟悉原理,结合手注,读数据,写文件
三、越权访问Bypass:指纹直接进去,noscript跳过前端验证,ajax没有验证身份
四、目录读取
五、任意文件读取
六、任意文件下载
七、文件包含
八、远程命令执行 找组件Oday
九、弱口令(结合社会工程学)
十、上传漏洞:截断,修改,解析漏洞
十一、编辑器,爆破
四:漏洞应用
一、目的:达到什么危害
二、隐藏,破坏性(exp要优美)
三、要会写Code
四、碰到需求场景,本身挖掘(xss,sql)
五、DDOS社工(重启服务器(node.js))
五:权限提高(前提:拿到Shell(结合目的性,不必定要提权))
一、执行权限(WScript)
二、EXP(系统漏洞利用):远程,本地
漏洞利用
利用以上的方式拿到webshell,或者其余权限
权限提高
提权服务器,好比windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
日志清理