渗透测试的基本流程
渗透测试的基本流程如下:
步骤一:明确目标。
1、确定范围:规划测试目标的范围,以至于不会出现越界的情况。
2、确定规则:明确说明渗透测试的程度、时间等。
3、确定需求:渗透测试的方向是web应用的漏洞?业务逻辑漏洞?人员权限管理漏洞?还是其他,以免出现越界测试。
步骤二:信息收集。
1、基础信息:IP、网段、域名、端口。
2、系统信息:操作系统版本。
3、应用信息:各端口的应用,例如web应用、邮件应用等等。
4、版本信息:所有探测到的东西的版本
5、人员信息:域名注册人员信息,web应用中网站发帖人的id、管理员姓名等。
步骤四:漏洞验证。
将上述中发现有可能可以成功利用的全部漏洞都验证一遍,结合实际情况搭建模拟环境进行实验,成功后再引用于目标。
自动化验证:结合自动化扫描工具提供的结果。
手工验证:根据公开的资源进行手工验证。
试验验证:自己搭建模拟环境进行验证。
登录猜解:可以尝试一下登录口的账号密码的发现。
什么是渗透测试:
渗透测试,是为了证明 *** 防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的 *** 策略,换句话说,就是给你的系统安了一双眼睛。
换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定 *** 进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给 *** 所有者。 *** 所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。
渗透测试学习些啥呀?
渗透测试需要的基础技能必须有 *** 基础、编程基础、数据库基础、操作系统等基本技能。学习的话可以从html、css、js、编程语言、协议包分析、 *** 互联原理、数据库语法等进入,学习了这些基础技能之后,就可以进行渗透测试的深入学习了,如web方面的学习OWASP TOP 10漏洞挖掘、主机系统服务漏洞检测、App漏洞检测、内网渗透等方面,最后当然是能够编写渗透测试报告啦。
渗透测试流程 渗透测试的基本流程
1、明确目标。
2、分析风险,获得授权。
3、信息收集。
4、漏洞探测(手动自动)。
5、漏洞验证。
6、信息分析。
7、利用漏洞,获取数据。
8、信息整理。
9、形成报告。
3. 信息收集--敏感信息探测
1 写出域名、ip敏感信息收集 ***
详细 *** 见:
1). 域名探测 ***
2).子域名的收集 *** :
3).敏感信息收集的 ***
2 写出指纹识别、waf、cdn识别 ***
指纹识别:
PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。
常见指纹检测的对象
1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;
4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;
5、开发语言:比如PHP、Java、Ruby、Python、C#等;
6、操作系统信息:比如linux、win2k8、win7、kali、centos等;
7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;
8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;
9、IP及域名信息:IP和域名注册信息、服务商信息等;
10、端口信息:有些软件或平台还会探测服务器开放的常见端口。
[1]、在线识纹识别:
[2].工具识别
御剑Web指纹识别、
waf(web安全防护系统): github.com/EnableSecurity/wafw00f
在kali安装waf脚本:
切换到安装目录下使用命令python3.7 setup.py install
使用命令:python3.7 main.py 网址;
3、CDN识别
cdn是内容分发 *** 。主要是实现负载均衡。实质是一组在不同运营商之间的对接节点的高速缓存服务器。
理解:把用户经常访问的静态数据资源如html,css直接缓存在cdn服务器上,当用户再次请求时,直接分发在离用户近的节点服务器上响应给用户,当用户有实际的数据交互时,才会从远程web服务器上相应。
cdn绕过真实ip
步骤1:判断目标是否使用cdn
*** 一:使用网站ping域名。返回多个ip使用cdn
*** 二:使用nslookup 域名,查看返回的ip地址,返回多个使用cdn
步骤二:绕过cdn寻找真实ip
(1).扫描子域名寻找真实ip
可能存在主域名使用cdn加速,子域名没有使用。
(2) . 国外网站多地ping
存在国内使用cdn,国外没有使用,可以通过国外多地请求寻找ip规律
(3).查询历史域名解析记录
可能存在历史域名没有使用cdn,从而可以找到真实ip
使用网站: (国内)
( 国外)
3.写出渗透测试信息收集详细流程
域名探测---子域名探测----敏感信息收集----指纹识别,waf,cd识别------资产梳理
-e 指定网站语言
-w 可以加上自己的字典(带上路径)
-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)
--random-agents 使用 *** (使用的 *** 目录在uesr-agents.txt中,可以自己添加)
渗透测试的七个步骤
渗透测试的七个步骤
之一步:确定要渗透的目标,也就是选择要测试的目标网站。
第二步:收集目标网站的相关信息,比如操作系统,数据库,端口服务,所使用的脚本语言,子域名以及cms系统等等。
第三步:漏洞探测。利用收集到的信息,寻找目标的脆弱点。
第四步:漏洞利用,找到对方系统的弱点后,进一步攻克对方系统,拿到目标系统的权限。
第五步:渗透目标内网的其他主机,把获得的目标机器权限当作跳板,进一步攻克内网其他主机。
第六步:验证漏洞与修复漏洞。
第七步:清楚渗透痕迹,编写测试报告。
网站安全渗透测试怎么做?
信息收集:
1、获取域名的whois信息,获取注册者邮箱姓名 *** 等。
2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
3、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。
4、查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
5、扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针。
6、google hack 进一步探测网站的信息,后台,敏感文件。
漏洞扫描:
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。
漏洞利用:
利用以上的方式拿到webshell,或者其他权限。
权限提升:
提权服务器,比如windows下mysql的udf提权。
日志清理:
结束渗透测试工作需要做的事情,抹除自己的痕迹。
总结报告及修复方案:
报告上包括:
1、对本次网站渗透测试的一个总概括,发现几个漏洞,有几个是高危的漏洞,几个中危漏洞,几个低危漏洞。
2、对漏洞进行详细的讲解,比如是什么类型的漏洞,漏洞名称,漏洞危害,漏洞具体展现方式,修复漏洞的 *** 。
0条大神的评论