1. 信息收集:
獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
[email protected] 如果目標(biāo)站無漏洞,那么去其他站
包含[email protected]為用戶名的站,拿下數(shù)據(jù)庫,查密碼
18511112222;包含18511112222為用戶名的站,拿下數(shù)據(jù)庫,查密碼
注冊時間:
查詢服務(wù)器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS6.0,IIS7.5,Apache,Nginx的解析漏洞
查看IP,進(jìn)行IP地址端口掃描,對相應(yīng)的端口進(jìn)行漏洞探測,比如 rsync:873,心臟出血,MySQL,ftp,ssh弱口令等。(暴力破解)
掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針,還有看看某些文件夾,是否是一個子站,(子站有可能是通用cms,比如phpwind8,dedecms)
google hack 進(jìn)一步探測網(wǎng)站的信息,后臺,敏感文件
site:xss.tv 限制搜索范圍為某個域名下
inurl:admin.php 搜索URL中包含“admin.php”的地址
intitle:后臺 搜索標(biāo)題中包含“后臺”的關(guān)鍵字
intext:管理 搜索網(wǎng)頁內(nèi)容中包含“管理”的關(guān)鍵字的頁面
filetype:txt 搜索指定的文件類型
filetype:txt intext: 用戶名 intext:密碼
filetype:xls intext: 手機號
filetype:xls intext: 身份證號
2. 漏洞掃描
Awvs,御劍,Appscan,nesson,openvas,(百度蜘蛛,降低線程,限制時間)
開始檢測漏洞,如XSS,CSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含,遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等
3. 漏洞利用
利用上述漏洞拿到網(wǎng)站權(quán)限,比如webshell
4. 權(quán)限提升
(如果給企業(yè)做滲透測試,這一步可以省略)
(如果給公安部安排的任務(wù),反動網(wǎng)站(必須提權(quán),拿永久權(quán)限))
系統(tǒng)內(nèi)核漏洞,巴西烤肉提權(quán),pr提權(quán)
第三方軟件,readme,serv-u提權(quán),pcshare,等等
捆綁服務(wù)器常用的程序
5. 日志清除
6. 修復(fù)方案






