渗透测试流程
Posted 安全界 的彭于晏
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试流程相关的知识,希望对你有一定的参考价值。
1,确定渗透测试注意事项
1.通知客户数据库备份、源代码备份
2.禁止恶意攻击
不能进行DOS及DDOS攻击
执行命令的时候一定要执行whoami等无害命令
禁止脱裤、跑数据、传shell
禁止进行登陆扫描
降低扫描线程
3.注意获取授权
增删改操作一定要手工进行
4.注意记录过程
2、信息收集
二级域名或IP收集
DNS域传送漏洞
通过kail 的dnsenum工具获取dns域中域名,如dnsenum oldboyedu.com
备案号查询
通过这个网址http://www.beianbeian.com查询企业域名就可以获取相关公司域名
SSL查询
https://myssl.com/ssl.html
APP提取
通过androidKiller反编译,里面可以查找相关公司域名和ip地址信息
微信公众号提取
暴力破解
DEmonv1.2
DNS历史记录解析
可以用www.dnsdb.io进行查询
google、百 度收集、fofa
C段收集--K8、IISPutScanner(前提条件要获取到网站的真实ip)
jsfinder (js文件里面提取二级域名及ip)
py脚本 kali使用
威胁情报
华为、360、微步在线
证书序列号获取企业域名与ip
敏感信息收集
获取域名的whois信息,获取注册者邮箱姓名电话等
Web源代码泄露(7kb、破壳)
.hg源代码泄露
.git源代码泄露
cvs源代码泄露
svn源代码泄露
.DS_store文件泄露
网站备份文件泄露:rar 、zip、tar.gz、7z、 bak、tar
github信息泄露
google hack
接口信息泄露
社工信息泄露
邮箱地址信息收集
相关网站查询
公司历史漏洞查找有wooyun、漏洞银行、360补天
网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线、google
信息整理
指纹识别
kali whatweb
云悉在线识别
潮汐在线识别
御剑web指纹识别
wapplayer 浏览器识别
收集完指纹信息后可以查看是否有通用性cms和其他漏洞
WAF识别(wafw00f)
nmap --script=http-waf-fingerprint
Wafw00f
waf 绕过可以通过google 百度搜索
CDN识别
.使用ping命令
.使用在线网站
可以使用17CE(http://www.17ce.com)进行全国各地区的ping操作,
然后对比每个地区出来的IP结构,查看这些IP是否一致,如果一致则表明可能没有CDN,
否则可能存在CDN。
cdn绕过
通过ping一个不存在的二级域名获取真实ip或没有挂cdn的域名
通过fofa语法title标签获取真实ip
DNS历吏记录
phpinfo.php
如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实ip
旁注与C段
站长之家http://stool.chinaz.com/same
网络空间搜索引擎 www.fofa.so
Nmap,Msscan扫描C段
nmap -p 80,443,8000,8080 -Pn 39.97.3.0/24
nmap -sn Ping Scan 只进行主机发现,不进行端口扫描
nmap -sS -sU 采用TCP与UDP端口扫描
–sV 指定版本探测
-O 探测系统类型版本号
绕过ping扫描参数为:nmap -Pn XXX.XXX.XXX.XXX
漏洞检测可直接nmap 目标 --script=auth,vuln
资产梳理
你平时常去那些网站进行学习
吐司 看雪 吾爱破解
你平时挖漏洞提交到那些平台
奇安信补天、cnvd、教育漏洞平台、漏洞银行、wooyun、漏洞盒子众测平台
以上是关于渗透测试流程的主要内容,如果未能解决你的问题,请参考以下文章