本文最后更新于 2019年05月08日,共计 995 字,欢迎文章底部讨论。

前几天在「微言」里说憋个系列,先挖个坑,把渗透测试流程和常见的每个漏洞再过一遍。最近在做的事情就是强化基础知识和串联安全体系,今年的目标也是多思考总结分享。

本篇文章将持续跟新,具体内容下面后期更新上本站相关链接。


正规授权渗透测试实施流程中分六大阶段。

一、计划准备阶段

测试方案、测试授权、测试范围、系统备份、风险告知、应急处置。

二、信息收集阶段

  • ip:ping、域名解析、站长工具、其他工具。
  • cdn/负载/节点服务器
    (1)直接ping/多地点ping:站长之家、爱站网
    (2)cdn查询网站:http://www.cdnplanet.com/tools/cdnfinder/
    (3)nslookup
    补充:nslookup也可检测dns域传送漏洞。
检测方法:
linux: dig @ns.example.com example=.com AXFR
windows: nslookup -> set type=ns ->target.com -> server ns.target.com -> ls target.com
  • 端口:nmap 或其它。
  • 编程语言、数据库、中间件、操作系统:详细见笔记 网站四大组件及后台判断。
  • 架构:如链接带有 .action、.do 为struts等 或 扫描爬行目录结构及文件判断。
  • 绝对路径:错误输入报出、探针(phpinfo)、其他方式信息泄漏。
  • waf:
    (1)kali下wafw00f,对国内软waf识别不是很好。
    (2)burp 或者 F12看状态包,比如 360、安全狗。
    (3)手工探测:
    护卫神,在有护卫神的站点html页面代码会带有
    安全狗、其他云waf触发识别。
  • cms:看页面、代码、云悉、御剑、whatweb等。
  • whois:whois命令、站长工具查询 。
  • 邮箱:查看注册信息及反查域名、钓鱼。
  • 子域名:微步在线、Layer子域名挖掘机、采集工具、搜索引擎 (site:xxx.com) 。
  • 旁站、C段:搜索引擎、在线工具、软件。

渗透成功的关键就在于前期搜集信息的多少、优劣。

三、渗透实施阶段

  • 目录扫描:御剑后台扫描器(跟进扫描字典配置不仅可以扫后台,也可以扫出目录、备份文件等等)
  • 蜘蛛爬行:burp、awvs等,一般常规web扫描器都带爬行功能。
  • 漏洞扫描:web扫描(awvs、appscan 等)、系统扫描(nessus)、其他小脚本(BBScan、wyspider 等)。
  • 漏洞利用:结合信息搜集的内容 和 上面扫描的漏洞,尝试利用(sqlmap、metasploit 等利用工具)。
  • 权限提升:溢出漏洞提权、数据库提权、脏牛 等。
  • 权限维持:powshell、metasploit、cobalt strike。

测试过程中不要无脑上工具,很容易被ban。

测试层面

1.数据应用测试

eval("system('ls');");
assert('phpinfo()');
call_user_func('assert','phpinfo()');
call_user_func_array('assert',array('phpinfo()'));
array_map('assert',array('phpinfo()'));
  • 命令执行/注入
    system(), exec(), passthru(), shell_exec(), pcntl_exec(), popen(), proc_open(),这些函数可以直接调用执行系统命令。
    DVWA-Command_Injection
  • 框架注入
  • 链接注入
  • 跨站请求伪造(CSRF)
    DVWA-CSRF
  • 服务器请求伪造(SSRF)
  • 任意URL跳转
  • JSON劫持

2.配置管理测试

  • IIS短文件名漏洞
  • 目录遍历
  • Slow HTTP DOS
  • 服务器启用了不安全的HTTP方法
  • 服务器/中间件版本信息泄露
  • 中间件解析漏洞
  • 应用程序未容错
  • SVN文件泄露
  • OpenSSL心脏出血漏洞
  • SSL/TLS “受戒礼”漏洞
  • SSL POODLE漏洞
  • 未授权访问(redis、memcache等)
  • 点击劫持:X-Frame-Options头丢失

3.会话管理测试

  • 会话固定
  • COOKIE未设置HTTP Only属性

4.业务逻辑测试

  • 用户密码重置/密码找回
  • 图形/短信验证码绕过
  • 短信验证码重放
  • 短信/邮箱炸弹
  • 业务流程绕过
  • 加密算法脆弱
  • 支付逻辑漏洞
  • 条件竞争
  • 前端认证绕过
  • 水平/垂直越权

5.身份认证测试

  • 弱口令/空口令
  • 爆破
    DVWA-Brute_Force
  • 账号锁定
  • 水平/垂直越权
  • 登陆绕过
  • 未认证访问

四、报告输出阶段

将测试结果汇总,按模版输出。

五、加固修复阶段

漏洞修复(临时加固办法或根本修复,通过安全设备或代码层面控制)。

六、漏洞复测阶段

检测漏洞是否修复,未修复或修复不完全的,继续跟进、加固、复测。

文章目录