个人渗透测试总结(2019.05第一版)
一、 工具
1、 AWVS:进行整个网站的全面扫描,可以扫出部分漏洞进行手工验证。
2、 Burpsuite:可以进行抓包、爆破、自定义HTTP请求等操作。
3、 Fiddler:进行简单抓包分析。
4、 Nmap:端口扫描与服务器信息获取。
5、 Sqlmap:进行SQL注入测试。
6、 IIS_shortname_Scanner-master:进行IIS短文件名枚举漏洞测试。
7、 Curl:利用URL语法进行网络测试。
二、 信息搜集
1、 确定渗透测试的范围、目标、限制条件以及服务合同细节。
2、 可尝试获取子域名。
3、 获取网站目录结构。
4、 真实IP地址、端口开放情况、网站服务器操作系统、网站开发语言、网站web容器、数据库类型。
5、 后台地址管理登录。
6、 PHPinfo页面、PHPmyadmin页面、Tomcat/Apache示例目录等。
7、 其它敏感页面。
8、 被挂马、植入篡改、恶意跳转、发现已存在webshell等。
9、 测试网站WAF。
三、 主流漏洞
1、 SQL注入
2、 XSS:反射型、存储型、DOM型
3、 CSRF
4、 SSRF
5、 代码执行
6、 命令执行
7、 弱口令:通常采用爆破方式获取
8、 越权:水平越权和垂直越权访问
9、 文件包含
10、文件上传
11、XXE
12、信息泄露
13、逻辑漏洞
14、任意文件操作
四、 其它漏洞
1、目录列表漏洞
2、IIS短文件名枚举
3、目录遍历
4、危险版本软件
5、未授权访问:例如空密码登陆
6、EL表达式语言注入
7、HTTP.sys远程代码执行漏洞(MS-034)
五、 提权与内网
1、 获取webshell
2、 提权
3、 主机最高权限获取
4、 内网探测
5、 内网端口转发
6、 内网进一步渗透
六、 其它
1、 清除痕迹
2、 渗透测试报告
3、 代码审计