网络安全信息框架,渗透测试(备忘)

网络安全信息框架,渗透测试(备忘)

PluginsKers
2021-03-23 / 0 评论 / 400 阅读 / 正在检测是否收录...
  • SQL injection - MySQL
  • XSS
  • CSRF
  • SSRF
  • XXE
  • SSTI -Python
  • 反序列化漏洞 - PHP
  • 包含漏洞 - PHP
  • Node.js原型链污染
  • DNS rebinding攻击
  • PHP调试环境的搭建
  • PHP代码审计

推荐一个UP教父真的爱分享

信息收集

  1. 获取域名的whois信息,获取注册者的邮箱和姓名电话等
  2. 通过站长之家明小子k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用型的cms或者其他漏洞
  3. 通过DNS域传送漏洞备份号查询SSL证书APP微信公众号暴力破解DNS历史记录K8 C段查询Jsfinder360华为威胁情报证书序列号企业域名IP
  4. 通过Nmap、Wappalyzer、御剑等查看服务器操作系统版本web中间件,看看是否存在已知漏洞,比如IIS,APACHE,NGINX的解析漏洞
  5. 通过7KB、破壳扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄露,比如PHP探针、管理员备份文件
  6. Google Hack 进一步探测网站的信息,后台,敏感文件
  7. 敏感信息收集,如Github源码、用7KB、破壳扫源代码泄露(.hg .git cvs svn .DS_store源代码泄露)、Google Hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索钟馗之眼天眼查威胁情报微步在线
  8. 通过Wappalyzer御剑工具对网站指纹识别(包括 cms cdn 证书 等),cdn记录

如果刚开始接触,那么上面劈里啪啦一大堆认识的内容一定不超过十个 表情
收集信息是重中之重,这个可是我身边的白帽子说过最多的话了

漏洞扫描

1 .用AWVS、APPSCAN、长亭科技的Xray等扫描器检测Web漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等

  1. 用Namp、天镜、Nessus、极光等扫描系统IP,对扫描出来的高危漏洞进行测试,如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝2代、cve-2017-7494(samba)、cve-2014-6271(破壳)、php cgi等相关漏洞验证
  2. 漏洞利用,利用以上的方式拿到webshell,或者其他权限
  3. 权限提升,提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
    5.日志清理,操作系统、中间件、数据库等日志进行清除
  4. 总结报告及修复方案
14

评论 (0)

取消