『安全科普』WEB安全之渗透测试流程

  

 

  熟悉渗透流程,攻击会像摆积木一样简单!

  第一步:信息收集

    收集网站信息对渗透测试非常重要,收集到的信息往往会让你在渗透中获得意外惊喜。

  1. 网站结构

    可以使用扫描工具扫描目录,主要扫出网站管理员入口,一些敏感文件(.mdb,.excel,.word)

    判断系统使用何种语言编写(PHP,JSP,ASP),根据语言不同,后续测试可以使用不同技巧

    判断是否存在子系统,渗透子系统同样也是一种手法。

  2. 爬行网站的目录

    使用爬行工具爬行目录,结合目录扫描工具再次扫描

    在这里爬行工具利用爬虫抓去网页中存在的链接,所以结果不是很靠谱

    爬虫不爬行robots.txt,我们可以手动查看该文件(例如度娘的:baidu.com/robots.txt)或许在里面可以找到后台入口。

  3. 收集网站Whois信息

    利用百度,谷歌(链接不上的同学自己解决哦~)查询网站相关信息

    或是专门的whios查询网站,推荐 toolbar.netcraft.com/site_report,或是备案查询网站

    这个要使用多方式查询,多收集WEB容器,OS,email…… 这些信息对社工很有用。

  4. 收集WEB容器信息

    IIS,Apache,Tomcat,Nginx 在网上查找有没有对应版本可利用漏洞代码。

  5. 收集所有的子域名

    如baidu.com 子域名有youxi.baidu.com,pan.baidu.com,tieba.baid.com

    当然www.baidu.com也是百度的一个子域名,对子域名再次进行信息探测。

  6. 收集网站旁站信息

    很多网站都被托管在云主机上,一个服务器中可以运行多个网站

    当目标网站固若金汤时,旁站可能不堪一击,我们同样也可以达到目的

    查询同IP对应的网站: s.tool.chinaz.com 

  7. 收集主机开放端口

    使用扫描之王Nmap对所有端口扫描,服务和安全总是成正比关系的 服务越多威胁越大

  第二步:漏洞扫描

    主要扫描SQL注射,XSS,文件包含,命令执行等高危漏洞。 初学者可以使用自动化扫描工具扫描,

    注意:工具扫描的结果并不完善,有些漏洞扫不出来。

  1. 自动化扫描工具

    Burpsuit —— 集成代理,爬行目录,漏扫,表单破解,编码解码,绝对的神器!

    Awvs —— 可以和Burp换着用,效果会更好!

    AppScan ——  IBM出品,以前很火的一款扫描工具!

  2. 手动测试

    需要耐心 !

    扫描器扫不出逻辑漏洞,一些存储型XSS,和SQL注入漏洞,这些都需要手动测试 。

  第三步:漏洞验证

    借用毛爷爷的一句话“实践是检验真理的唯一标准”,更何况扫描的结果未必正确 

    这部分内容是才是重点,也不是一篇两篇就能说完的

    常见高危漏洞类型:

      【 SQL注入 】

      【 存储XSS 】

      【 CSRF 】

      【 上传漏洞 】

      【 命令执行 】

      【 文件包含 】

    今天先写到这里,以后我会他们中的每一种单独开篇介绍 !  

    我是 Anka9080 ,欢迎小伙伴来到我的博客小屋,有兴趣的一起交流~

    另外声明:本人皮糙肉厚免疫各种吐槽,拍砖,丢臭鸡蛋 @#

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。