1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?
一、信息收集 1.获取域名的whois 信息,获取注册者邮箱姓名电话等。 2.通过站长之家、明小子、k8、站长之家等查询服务器旁站以及子域名站点,因为主站一般 比较难,所以先看看旁站有没有通用性的cms 或者其他漏洞。 3、通过 DNS 域传送漏洞、备份号查询、SSl 证书、APP、微信公众号、暴力破解、DNS 历史记录、K8 C 段查询、Jsfinder、360 或华为威胁情报、证书序列号获取企业二级域名与ip。 4、通过Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web 中间件,看看是否存 在已知的漏洞,比如IIS,APACHE,NGINX 的解析漏洞 5.通过 7KB、破壳扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如 php 探针(phpinfo.php)、管理员备份文件。 6.google hack 进一步探测网站的信息,后台,敏感文件 7、敏感信息收集,如github 源码、用7kb、破壳扫源代码泄露(.hg、 .git、 cvs、 svn、 .DS_store 源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟 馗之眼、天眼查、威胁情报、微步在线等 8、通过Wappalyzer、御剑工具对网站指纹识别(包括,cms,cdn,证书等),dns 记录
二、漏洞扫描
1)用 AWVS、APPSCAN、长亭科技的 Xray 等扫描器检测 Web 漏洞,如 XSS,XSRF,sql 注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命 令执行,弱口令,上传,编辑器漏洞,暴力破解等 2)用 namp、天镜、Nessus、极光等扫描系统 ip,对扫描出来的高危漏洞进行测试,如 ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝2 代、cve-2017-7494 (samba)、cve-2014-6271(破壳)、php cgi 等相关漏洞验证。 3)漏洞利用 利用以上的方式拿到webshell,或者其他权限 4)权限提升 提权服务器,比如 windows 下 mysql 的 udf 提权,serv-u 提权,windows 低版本的漏洞, 如iis6,pr,巴西烤肉,linux 脏牛漏洞,linux 内核版本漏洞提权,linux 下的mysql system 提权以 及oracle 低权限提权 5) 日志清理 操作系统、中间件、数据库等日志进行清除 6)总结报告及修复方案
你在渗透测试过程中是如何敏感信息收集的
原文始发于微信公众号(富贵安全):送~护网面试题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论