明確目標
分析風險,獲得授權
資訊收集
漏洞探測(手動&自動)
漏洞驗證
資訊分析
利用漏洞,獲取資料
資訊整理
形成報告
1)確定範圍:測試的範圍,如:ip、網域名稱、內外網、整站or部分模組;
2)確定規則:能滲透到什麼程度(發現漏洞為止or繼續利用漏洞)、時間限制、能否修改上傳、能否提權…
3)確定需求:web應用的漏洞(新上線程式)?業務邏輯漏洞(針對業務的)?人員許可權管理漏洞(針對人員、許可權)?
根據需求和自己技術能力來確定能不能做、能做多少
分析滲透測試過程中可能產生的風險,如大量測試資料的處理、影響正常業務開展、伺服器發生異常的應急、資料備份和恢復、測試人力物力成本…
由測試方書寫實施方案初稿並提交給客戶(or本公司內部領導)進行審核。在審核完成後,從客戶(or本公司內部領導)獲取對測試方進行書面委託授權書,授權測試方進行滲透測試。
在資訊收集階段,我們需要盡量多的收集關於目標系統的各種資訊,比如:指令碼語言的型別、伺服器的型別、目錄的結構、使用的開源軟體、資料庫型別、所有鏈結頁面,用到的框架等。
方式:主動掃瞄;開放搜尋
開放搜尋:利用搜尋引擎獲得後台、未授權頁面、敏感url
基礎資訊:ip,網段,網域名稱,埠
系統資訊:作業系統版本
應用資訊:各埠的應用,例如web應用,郵件應用等
版本資訊:所有探測到的版本
服務資訊:伺服器型別、版本
防護資訊:試著看能否探測到防護裝置
利用上一步中列出的資訊,使用相應的漏洞檢測
方法:內容:
系統漏洞:系統沒有及時打補丁
websever漏洞:websever配置問題
web應用漏洞:web應用開發問題
其它埠服務漏洞:各種21/8080(st2)/7001/22/3389
通訊安全:明文傳輸,token在cookie中傳送等
將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗,成功後再應用於目標中。
exploit-db/wooyun/
滲透****
通用、預設口令
廠商的漏洞警告等
為下一步實施滲透做準備
繞過防禦機制:是否有防火牆等裝置,如何繞過
定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標
繞過檢測機制:是否有檢測機制,流量監控,防毒軟體,惡意**檢測等(免殺)
攻擊**:經過試驗得來的**,包括不限於xss**,sql注入語句等
目的:為了最後形成報告,形成測試結果使用。
補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法
不要進行諸如ddos攻擊,不破壞資料;
測試之前對重要資料進行備份;
任何測試執行前必須和客戶進行溝通,以免引來不必要的麻煩;
可以對原始系統生成映象環境,然後對映象環境進行測試;
明確滲透測試範圍;
滲透測試流程
1 資訊收集 a.伺服器的相關資訊 真實ip,系統型別,版本,開放埠,waf等 b.指紋識別 包括,cms,cdn,證書等 dns記錄 c.whois資訊,姓名,備案,郵箱,反查 郵箱丟社工庫,社工準備等 d.子網域名稱收集,旁站查詢 有授權可滲透 c段等 e.google hacking針對化搜尋...
滲透測試流程
滲透測試 更全面地找出伺服器的問題,更傾向於保護。入侵 不擇手段 甚至是具有破壞性的 拿到許可權。確定範圍 確定規則 確定需求。基礎資訊 系統資訊 應用資訊 版本資訊 服務資訊 人員資訊 防護資訊 系統漏洞 webserver漏洞 web應用漏洞 其他埠服務漏洞 自動化驗證 手工驗證 試驗驗證 登入...
滲透測試流程
以前看了不少這種總結之類的,雖然知其然但是並不是知其所以然,到現在也沒有做過一次完整的滲透測試,那麼從今天開 始就持續寫整個滲透測試的流程了。今天先從巨集觀上去敘述整個流程,之後的博文會介紹在每個流程中自己學到的知識。一 資訊收集 這個過程佔據的時間佔整個流程的約百分之50 三 漏洞利用 這個階段的...