1. 信息收集:
獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
[email protected] 如果目標站無漏洞,那么去其他站
包含[email protected]為用戶名的站,拿下數據庫,查密碼
18511112222;包含18511112222為用戶名的站,拿下數據庫,查密碼
注冊時間:
查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
查看服務器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS6.0,IIS7.5,Apache,Nginx的解析漏洞
查看IP,進行IP地址端口掃描,對相應的端口進行漏洞探測,比如 rsync:873,心臟出血,MySQL,ftp,ssh弱口令等。(暴力破解)
掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針,還有看看某些文件夾,是否是一個子站,(子站有可能是通用cms,比如phpwind8,dedecms)
google hack 進一步探測網站的信息,后臺,敏感文件
site:xss.tv 限制搜索范圍為某個域名下
inurl:admin.php 搜索URL中包含“admin.php”的地址
intitle:后臺 搜索標題中包含“后臺”的關鍵字
intext:管理 搜索網頁內容中包含“管理”的關鍵字的頁面
filetype:txt 搜索指定的文件類型
filetype:txt intext: 用戶名 intext:密碼
filetype:xls intext: 手機號
filetype:xls intext: 身份證號
2. 漏洞掃描
Awvs,御劍,Appscan,nesson,openvas,(百度蜘蛛,降低線程,限制時間)
開始檢測漏洞,如XSS,CSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等
3. 漏洞利用
利用上述漏洞拿到網站權限,比如webshell
4. 權限提升
(如果給企業做滲透測試,這一步可以省略)
(如果給公安部安排的任務,反動網站(必須提權,拿永久權限))
系統內核漏洞,巴西烤肉提權,pr提權
第三方軟件,readme,serv-u提權,pcshare,等等
捆綁服務器常用的程序
5. 日志清除
6. 修復方案
