结合自己渗透测试的一些经验,和大家谈一谈我的一些小心得,有不全面的欢迎在评论处补充,我可以及时更新。
一、信息收集
1,获取域名的whois信息,获取注册者邮箱姓名电话等。不同的whois查询站点隐藏的目标信息项目和部分不一样,所以要综合多个whois站点进行查询,收集的信息更加全面,此外充分利用好whois反查功能。
2,查询服务器旁站以及子域名站点,收集子域名的文章很多,自行百度即可,我用的比较多的是oneforall,layer,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞,相关cms的漏洞,去乌云的镜像站看看历史漏洞,运气好能秒,不能秒也没事,能够了解目标站点cms的历史漏洞,可以看看还有没有遗漏的挖掘点。
3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞,去fofa,shodan上搜会比较快。
4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等,端口渗透的总结网上也很多,关注那些常用端口漏洞利用方式即可,常用的端口号要记得住,扫出来的端口,很快去发现那些不熟悉的端口,可能就是突破点。
5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针、robots.txt、后台登陆界面。
6,google hack 进一步探测网站的信息,后台,敏感文件。
7,识别waf。识别waf有两点需要注意:其一是waf的部署方式,有些waf以cname进行部署,如果我们拿到了真实IP也许就绕过了waf;其二是waf的版本信息,可以看看网上是否有公开的绕过方式。
8,账户信息收集。一些特殊页面会泄漏账号信息(特定资产操作说明,某版本插件)、常见账号、默认账号、账号的规律(这个一般针对的是邮箱、和员工号),还有就是社工库的泄漏;
9,账号的暴力破解:一般我们都是通过一些字典,当然不同的系统可能需要的字典不一样,需要根据场景进行构造;自己手里需要有一些制作自定义字典的素材,比如TOP100~1000,百家姓,生日,常见人名等。
具体的看一看我写的《信息收集那些事》
https://www.freebuf.com/articles/web/270121.html
二:漏洞挖掘
方法上分成工具探测和手工探测
关于工具探测,动静一般都挺大的,小站就不说了,对于相对比较大的站点,安全设备也上了,你有的扫描工具,安全工作人员也有,甚至比你手上的更好,所以在现在的大环境下,工具扫描建议只作为辅助手段。
关于手工探测,我们要思考,引发安全问题的本质是数据未严格过滤,不论是输入还是输出。所以,手工探测,我们关注的就是所有的数据交互点,在掌握常用漏洞的挖掘方法以后,谁信息收集的越多,资产掌握的越多,只要耐着性子测试,就能挖到漏洞。
类型上分为逻辑漏洞和常规漏洞
关于逻辑漏洞,应该注重分析业务系统的功能,以及整个业务流程与逻辑,当我们明白了整个系统的结构,我们便能很轻松的找到脆弱点,然后针对这些脆弱点进行安全测试就好了。
可参考的一些操作见我的这篇文章,总结的还是比较全的:
https://www.freebuf.com/articles/web/270081.html
关于常规漏洞,参考owaspTOP10那些,什么XSS,CSRF,sql注入,代码执行,命令执行,越权,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。
可参考我的渗透测试全流程归纳总结一~五
在我的专辑 渗透小秘圈里面看就行了
https://www.freebuf.com/column/2424
最后
附上我最喜欢的一句话
知识面,决定看到的攻击面有多广。
知识链,决定发动的杀伤链有多深。
来源:freebuf.com 2021-04-29 22:04:00 by: 白色的空盒子
请登录后发表评论
注册