一、信息搜集
1、域名whois信息,获取注册人电话邮箱姓名
2、查看是否是代理,如果是放弃,不是用来反查扩大攻击面(获取常用账户或密码)
3、域名信息不是代理注册,可以用来做字典,进行爆破
4、子域名收集
二、系统信息搜集
1、查看是windows还是linux
2、查看是否存在ms17-010等漏洞
三、网络服务信息搜集
1、如21端口ftp服务,是否是第三方软件,是否存在弱口令(test,ceshi等账号)
2、3389数据库爆破
3、3306后门等
4、中间件解析
5、weblogic(任意文件上传,反序列化等)
6、Tomcat(弱口令,命令执行,任意写文件)
7、是否存在旁站
四、网站信息搜集
1、指纹识别搜集源码(本地搭环境测试,或者审计)
2、github源码(本地搭环境测试,或者审计)
3、编辑器漏洞
4、是否存在源码备份(防护:备份源码不要在网站目录下)
5、是否存在接口泄露(防护:没有的接口就直接删掉,不要在前端注释)
6、是否存在目录遍历(配置问题,防护:修改配置信息)
7、是否存在越权访问(没有对用户进行验证,防护:对用户的权限进行判断)
8、任意文件下载或读取(对用户提交的数据没有经过过滤,防护:将下载区独立出来,对用户的权限进行判断)
9、文件包含(对用户提交的数据没有经过过滤,防护:设置白名单,设置配置文件)
10、命令执行(对用户提交的数据没有经过过滤,防护:使用自定义函数或者函数库来代替外部命令的功,尽量不要执行外部命令)
11、任意文件上传(对用户提交的数据没有经过过滤,防护:白名单)
12、sql注入(对用户提交的数据没有经过过滤,防护:对用户提交的数据进行过滤,按照规范写sql语句)
13、xss(对用户提交的数据没有经过过滤,防护:对用户提交的数据进行过滤,或者输出时实体化)
14、csrf(伪造请求,让用户去访问服务端,防护添加验证码或者token)
15、SSRF(让服务端请求服务端,防护:禁用不需要的协议,设置白名单等)
16、逻辑漏洞(防护:逻辑要清楚,验证码要有时效性,验证码不要纯数字,接口设置阈值)
17、xxe(外部实体注入攻击:XML中可以通过调用实体来请求本地或者远程内容,防护:禁用外部实体的方法,禁用外部实体的方法)
五、提权
1、msf第三方软件提权
2、数据库提权(mysql,serv-u提权)
3、计划任务和启动项
6、内网
1、搜集内网的拓补图
2、获取拿到的服务器上的hash
3、查看是否有域(获取域名,dns,域控的信息)
4、查看是否有登录过别的服务器rdp服务记录
5、查看是否存在有关账户密码的策略更新
6、查看补丁情况,对内网进行漏洞探测如ms17-010
7、hash传递
8、对内网进行嗅探(arp欺骗,dns劫持,中继)
9、黄金票据白银票据(ms14-068)
10、查看服务器的功能(ftp,邮件服务器可用进行pdf或者word捆绑钓鱼)
11、拿到域控权限,下载ntds
七、应急响应
1、能关机就关机
2、能关闭外网就关闭外网
3、网站权限封死,不能穿越其他目录
4、修改数据密码(关闭外链)
5、分析日志找webshell(ip,上传点,或者)
6、检索IP访问的文件
7、检索某个时间段被修改的文件
8、看开启哪些服务端口
9、针对端口容易被攻击的方法
10、服务器补丁
11、查看账号情况(看注册表)
12、分析注册表启动项
13、分析一些提权工具,一般在会在回收站或者网站目录下