知了堂|给你一个网站你是如何来渗透测试的?(信安面试题)
給你一個網(wǎng)站你是如何來滲透測試的?
在獲取書面授權(quán)的前提下:
(1)信息收集,
1.獲取域名的 whois 信息,獲取注冊者郵箱姓名電話等。
2.查詢服務(wù)器旁站以及子域名站點,因為主站一般比較難,所以先看看旁
站有沒有通用性的 cms 或者其他漏洞。
3.查看服務(wù)器操作系統(tǒng)版本,web 中間件,看看是否存在已知的漏洞,比
如 IIS,APACHE,NGINX 的解析漏洞
4.查看 IP,進行 IP 地址端口掃描,對響應(yīng)的端口進行漏洞探測,比如 rsync,
心臟出血,mysql,ftp,ssh 弱口令等。
5.掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php 探針
6.google hack 進一步探測網(wǎng)站的信息,后臺,敏感文件
(2)漏洞掃描
開始檢測漏洞,如 XSS,XSRF,sql 注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,
目錄讀取,任意文件讀取,下載,文件包含, 遠(yuǎn)程命令執(zhí)行,弱口令,上傳,
編輯器漏洞,暴力破解等
(3)漏洞利用
利用以上的方式拿到 webshell,或者其他權(quán)限
(4)權(quán)限提升
提權(quán)服務(wù)器,比如 windows 下 mysql 的 udf 提權(quán),serv-u 提權(quán),windows
低版本的漏洞,如 iis6,pr,巴西烤肉,
linux 臟牛漏洞,linux 內(nèi)核版本漏洞提權(quán),
linux 下的 mysql system 提權(quán)以及 oracle 低權(quán)限提權(quán)
(5)日志清理
(6)總結(jié)報告及修復(fù)方案
或者:
1)信息收集
a. 服務(wù)器的相關(guān)信息(真實 ip,系統(tǒng)類型,版本,開放端口,WAF 等)
b. 網(wǎng)站指紋識別(包括,cms,cdn,證書等),dns 記錄
c. whois 信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準(zhǔn)備等)
d. 子域名收集,旁站查詢(有授權(quán)可滲透),C 段等
e. google hacking 針對化搜索,pdf 文件,中間件版本,弱口令掃描等f. 掃描網(wǎng)站目錄結(jié)構(gòu),爆后臺,網(wǎng)站 banner,測試文件,備份等敏感文件泄漏
等
i. 傳輸協(xié)議,通用漏洞,exp,github 源碼等
2)漏洞挖掘
1> 瀏覽網(wǎng)站,看看網(wǎng)站規(guī)模,功能,特點等
2> 端口,弱口令,目錄等掃描
3> XSS,SQL 注入,命令注入,CSRF,cookie 安全檢測,敏感信息,通信數(shù)
據(jù)傳輸,暴力破解,任意文件上傳,越權(quán)訪問,未授權(quán)訪問,目錄遍歷,文件 包
含,重放攻擊(短信轟炸),服務(wù)器漏洞檢測,最后使用漏掃工具等
3)漏洞利用 | 權(quán)限提升
a) mysql 提權(quán),serv-u 提權(quán),linux 內(nèi)核版本提權(quán)等
4)清除測試數(shù)據(jù) | 輸出報告
i 日志、測試數(shù)據(jù)的清理
ii 總結(jié),輸出滲透測試報告,附修復(fù)方案
驗證并發(fā)現(xiàn)是否有新漏洞,輸出報告,歸檔
總結(jié)
以上是生活随笔為你收集整理的知了堂|给你一个网站你是如何来渗透测试的?(信安面试题)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一个模型击溃12种AI造假,各种GAN与
- 下一篇: RMreport的使用技巧