渗透测试流程

Posted 安全界 的彭于晏

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试流程相关的知识,希望对你有一定的参考价值。

1,确定渗透测试注意事项

		1.通知客户数据库备份、源代码备份
		2.禁止恶意攻击
			不能进行DOS及DDOS攻击
			执行命令的时候一定要执行whoami等无害命令
			禁止脱裤、跑数据、传shell
			禁止进行登陆扫描
			降低扫描线程
		3.注意获取授权
			增删改操作一定要手工进行
		4.注意记录过程

2、信息收集

二级域名或IP收集

	DNS域传送漏洞
		通过kail 的dnsenum工具获取dns域中域名,如dnsenum oldboyedu.com
	备案号查询
		通过这个网址http://www.beianbeian.com查询企业域名就可以获取相关公司域名
	SSL查询
		https://myssl.com/ssl.html
	APP提取
		通过androidKiller反编译,里面可以查找相关公司域名和ip地址信息
	微信公众号提取
	暴力破解
		DEmonv1.2
	DNS历史记录解析
		可以用www.dnsdb.io进行查询
	 google、百 度收集、fofa
	C段收集--K8、IISPutScanner(前提条件要获取到网站的真实ip)
	jsfinder (js文件里面提取二级域名及ip)
		py脚本  kali使用
	威胁情报
		华为、360、微步在线
	证书序列号获取企业域名与ip

敏感信息收集

			获取域名的whois信息,获取注册者邮箱姓名电话等
			Web源代码泄露(7kb、破壳)
				.hg源代码泄露
				.git源代码泄露
				cvs源代码泄露
				svn源代码泄露
				.DS_store文件泄露
				网站备份文件泄露:rar 、zip、tar.gz、7z、 bak、tar
			github信息泄露
			google hack
			接口信息泄露
			社工信息泄露
			邮箱地址信息收集
			相关网站查询
				公司历史漏洞查找有wooyun、漏洞银行、360补天
				网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线、google

信息整理

指纹识别

		kali  whatweb
		云悉在线识别
		潮汐在线识别
		御剑web指纹识别
		wapplayer  浏览器识别
		收集完指纹信息后可以查看是否有通用性cms和其他漏洞

WAF识别(wafw00f)

		nmap --script=http-waf-fingerprint
		Wafw00f   
		waf  绕过可以通过google  百度搜索 

CDN识别

		.使用ping命令
		.使用在线网站
	可以使用17CE(http://www.17ce.com)进行全国各地区的ping操作,
	然后对比每个地区出来的IP结构,查看这些IP是否一致,如果一致则表明可能没有CDN,
	否则可能存在CDN。
			cdn绕过
		通过ping一个不存在的二级域名获取真实ip或没有挂cdn的域名
		通过fofa语法title标签获取真实ip
		DNS历吏记录
		
		phpinfo.php
			如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实ip

旁注与C段

		站长之家http://stool.chinaz.com/same
		网络空间搜索引擎 www.fofa.so

Nmap,Msscan扫描C段

			nmap -p 80,443,8000,8080 -Pn 39.97.3.0/24
			nmap -sn Ping Scan 只进行主机发现,不进行端口扫描
			nmap -sS -sU 采用TCP与UDP端口扫描
			–sV 指定版本探测
			-O 探测系统类型版本号
			绕过ping扫描参数为:nmap -Pn XXX.XXX.XXX.XXX
			漏洞检测可直接nmap 目标 --script=auth,vuln

资产梳理

你平时常去那些网站进行学习

吐司  看雪  吾爱破解

你平时挖漏洞提交到那些平台

奇安信补天、cnvd、教育漏洞平台、漏洞银行、wooyun、漏洞盒子众测平台

以上是关于渗透测试流程的主要内容,如果未能解决你的问题,请参考以下文章

渗透测试基本流程

渗透测试流程以及信息收集总纲

一次完整的渗透测试流程

一个完整的渗透测试流程,分为那几块,每一块都有哪些内容

一次完成的渗透测试流程

一次完成的渗透测试流程