WEB渗透开篇【0】(持续更新)
渗透测试的一般流程:
目录
渗透测试的一般流程:
1、攻击前:信息收集
2、攻击中:漏洞利用
3、攻击后:提权巩固
1、攻击前:信息收集
(1)收集网站服务器的基本信息(系统版本,windows或者linux,基于哪个web容器)
(2)网站真实IP(若有CDN)
(3)收集域名信息(whois信息)
(4)收集敏感信息(后台,robots.txt)(利用google搜索引擎,子域名枚举)
(5)收集端口信息(根据端口判断有哪些服务NMAP)
(6)网站指纹信息(是否是基于CMS框架,后台数据库判断)
(7)敏感目录文件
(8)社会工程学
2、攻击中:漏洞利用
(1)进行漏洞扫描和发现
(2)进行漏洞的利用
3、攻击后:提权巩固
(1)提升权限
(2)系统木马植入
(3)擦除痕迹
附加:
1.拿到一个待检测的站,你觉得应该先做什么?
a、信息收集
1、获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。
2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
3、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
6、google hack 进一步探测网站的信息,后台,敏感文件
b、漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
c、漏洞利用
利用以上的方式拿到webshell,或者其他权限
d、权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞, linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
e、日志清理
f、总结报告及修复方案