渗透测试基本流程

 

 

信息收集

  1. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
  2. 网站指纹识别(包括,cms,cdn,证书等),dns记录
  3. whois信息,姓名,备案,邮箱,电话反查
  4. 子域名收集,旁站,C段等
  5. google hacking针对化搜索,pdf文件,

中间件版本(tomcat,iis,Apache,Nginx),弱口令扫描等

  1. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
  2. 传输协议,通用漏洞,exp,github源码等

漏洞挖掘

  1. 浏览网站,看看网站规模,功能,特点等
  2. 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,

比如 mysql,ftp,ssh弱口令等。

  1. XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等

漏洞利用&权限提升

  • mysql提权(udf,mof),serv-u提权(有权限修改和无权限修改),oracle提权
  • windows 溢出提权
  • linux脏牛,内核漏洞提权(脏牛提权)
  • 系统漏洞:心脏滴血,永恒之蓝等

清除测试数据&输出报告

日志、测试数据的清理
总结,输出渗透测试报告,附修复方案

 

 

1.2:基础信息:IP(netdiscover) 网段(nmap) 端口(nmap masscan)

1.3:系统信息:操作系统版本(nmap等)

1.4:应用信息:各端口的应用,例如:web应用

1.5:版本信息:所有这些探测到的东西的版本(nmap)

1.6:漏扫:(Appscan,AWVS等)

 

2. 中间件

2.1 weblogic

2.2 tomcat:

2.3 websphere

2.4 JBOSS:

2.5 webspher

2.6 逻辑漏洞(万能密码,水平越权和垂直越权,支付功能,修改金额)

2.7:文件包含(本地和远程):本地:通过浏览器包含服务器上的文件 远程:攻击者包含一个可以执行的远程文件

 

3:服务器漏洞:

3.1: Nginx

Nginx

     漏洞名:nginx错误配置导致文件解析。

     利用方式:/text.jpg/test.php

     原理:配置

 

3.2:Apache

漏洞:apache的解析漏洞

影响范围:apache2.×

利用方式:bulala.php.xxx.xa

3.3:iis

漏洞名称:iis文件解析漏洞

影响范围:iis6.0

利用方式:/test.asp/test.jpg      /test.asp;.jpg

原理:在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞

 

漏洞名称:iis文件解析漏洞

影响范围:iis7/iis7.5

利用方式:/re

逻辑漏洞:(4——12)

4:业务功能点测试

4.1:账号密码能否爆破(burp suite)

4.2:登录权限是否能绕过(逻辑漏洞)

4.3: 登陆账号是否存在弱口令

4.4:账号密码是否存在xss

4.5:账号密码是否明文传输或者加密传输(burpsuite)

4.6:账号密码或验证码是否存在sql注入漏洞0×2找回密码功能

5:是否存在任意用户密码重置漏洞

5.1:用户邮箱验证是否能够被劫持

5.2:是否存在邮箱炸弹漏洞

5.3:短信验证码是否能够被绕过

5.4:密码修改功能是否能被绕过

5.5:是否存在短信炸弹漏洞

5.6:验证码是否能被绕过

5.7:是否存在用户名枚举漏洞

5.8:用户密码找回问题是否能被绕过

5.9:是否存在xss

5.10:是否存在sql注入漏洞

 

6:注册功能

6.1:是否存在短信炸弹漏洞(burp suite)

6.2:是否存在xss

6.3:是否存在sql漏洞

6.4:是否存在用户名枚举漏洞

 

7:支付功能

7.1:是否能够篡改支付金额

7.2:是否能够篡改支付商品

7.3:是否能够修改商品订单数量

7.4:是否能够修改投资ID

7.5:是否存在敏感信息泄露

 

8:账户功能

8.1:是否能够篡改认证信息

8.2:是否能盗取金额

8.3:是否能够篡改充值账户

8.4:是否能够修改绑定信息

8.5:是否能够绕过账户权限

8.6:是否能够修改提现账户

 

 

9:评论功能

9.1:是否存在储存型xss漏洞

9.2:是否存在csrf漏洞

9.3:是否能够越权发布评论

9.4:是否能够越权删除评论

9.5:是否能够越权审核评论

9.6:是否能够无限制刷取评论

 

评论区也可能有上传图片的地方可以进行xss或者文件上传

  还可能会出现打分状况可以进行恶意刷分

10:上传功能

10.1:是否存在敏感信息泄露漏洞

10.2:是否存在xss漏洞

10.3:是否存在任意文件上传漏洞

10.4:是否存在路径泄露

 11:评论功能

判断是否存在储存型xss漏洞

11.1:是否存在csrf漏洞

11.2是否能够越权发布评论

11.3:是否能够越权删除评论

11.4:是否能够越权审核评论

11.5:是否能够无限制刷取评论

12:订单功能(判断是否存在越权)

12.1:是否存在越权取消订单

12.2:是否存在越权查看订单

12.3:是否存在订单信息泄露漏洞

12.4:是否存在sql注入漏洞

12.5:是否存在xss漏洞

13:渗透测试报告:

 首先我们需要列出项目中所存在的漏洞,对存在的漏洞进行总结,依据渗透截图,列出漏洞危害,影响的版本 以及对出现的漏洞提出相关的修复意见 。

 

posted @ 2020-06-10 10:26  杭州铁锤  阅读(299)  评论(0编辑  收藏  举报