melo

导航

个人渗透测试总结(2019.05第一版)

一、          工具

1、 AWVS:进行整个网站的全面扫描,可以扫出部分漏洞进行手工验证。

2、 Burpsuite:可以进行抓包、爆破、自定义HTTP请求等操作。

3、 Fiddler:进行简单抓包分析。

4、 Nmap:端口扫描与服务器信息获取。

5、 Sqlmap:进行SQL注入测试。

6、 IIS_shortname_Scanner-master:进行IIS短文件名枚举漏洞测试。

7、 Curl:利用URL语法进行网络测试。

 

 

二、          信息搜集

1、 确定渗透测试的范围、目标、限制条件以及服务合同细节。

2、 可尝试获取子域名。

3、 获取网站目录结构。

4、 真实IP地址、端口开放情况、网站服务器操作系统、网站开发语言、网站web容器、数据库类型。

5、 后台地址管理登录。

6、 PHPinfo页面、PHPmyadmin页面、Tomcat/Apache示例目录等。

7、 其它敏感页面。

8、 被挂马、植入篡改、恶意跳转、发现已存在webshell等。

9、 测试网站WAF。

 

三、          主流漏洞

1、 SQL注入

2、 XSS:反射型、存储型、DOM型

3、 CSRF

4、 SSRF

5、 代码执行

6、 命令执行

7、 弱口令:通常采用爆破方式获取

8、 越权:水平越权和垂直越权访问

9、 文件包含

10、文件上传

11、XXE

12、信息泄露

13、逻辑漏洞

14、任意文件操作

 

四、          其它漏洞

1、目录列表漏洞

2、IIS短文件名枚举

3、目录遍历

4、危险版本软件

5、未授权访问:例如空密码登陆

6、EL表达式语言注入

7、HTTP.sys远程代码执行漏洞(MS-034)

 

 

五、          提权与内网

1、 获取webshell

2、 提权

3、 主机最高权限获取

4、 内网探测

5、 内网端口转发

6、 内网进一步渗透

 

六、          其它

1、 清除痕迹

2、 渗透测试报告

3、 代码审计

posted on 2019-05-30 15:18  melosec  阅读(495)  评论(0编辑  收藏  举报