滲透測試流程及信息收集
什么是滲透測試?
一、滲透測試相關術語
WEB指紋分類:
二、滲透測試完整流程
常規滲透測試流程:
1、明確目標:
-
確認范圍:測試目標的范圍,IP,域名,內外網。 -
確認規則:能滲透到什么程度,時間,能否提權等。 -
確認需求:WEB應用的漏洞(新上線程序)?業務邏輯漏洞(針對業務的)?人員權限管理漏洞(針對人員、權限)?等等,要做到立體全方位。
2、信息收集:
-
方式:主動掃描,開放搜索:利用搜索引擎獲得后臺,未授權頁面,敏感url等。 -
基礎信息:真實IP,網段,域名,端口。 -
系統信息:操作系統的版本。 -
應用信息:各端口的應用,例如WEB應用,郵件應用等。 -
版本信息:所有這些探測到的東西的版本。 -
人員信息:域名注冊人員信息,WEB應用中網站發帖人的id,管理員姓名等。 -
防護信息:試著看能否探測到防護設備。
3、漏洞探測:
-
方法:使用漏掃,例如:AWVS、IBM appscan等。 -
結合漏洞去exploit-db等網址找利用。 -
在網上尋找驗證poc。 -
內容:系統漏洞:系統沒有及時打補丁。 -
Websever漏洞:Websever配置問題。 -
Web應用漏洞:Web應用開發問題。 -
其它端口服務漏洞 -
通信安全
4、漏洞驗證:
-
自動化驗證:結合自動化掃描工具提供的結果。 -
手動驗證:根據公共資源進行驗證。 -
試驗驗證:自己搭建模擬環境進行驗證。 -
登陸猜解:有時可以嘗試猜解一下登陸的賬號密碼等信息。 -
業務漏洞驗證:如發現業務漏洞,要進行驗證。
5、信息分析:
-
精準打擊:準備好上一步探測到的漏洞的exp,用來精準打擊。 -
繞過防御機制:是否有防火墻等設備,如何繞過。 -
定制攻擊路徑:最佳工具路徑,根據薄弱入口,高內網權限位置,最終目標。 -
繞過檢測機制:是否有檢測機制,流量監控,殺毒軟件,惡意代碼檢測等(免殺)。 -
攻擊代碼:經過試驗得來的代碼,包括不限于xss代碼,sql注入語句等。
6、獲取所需:
-
實施攻擊:根據前幾步的結果,進行攻擊。 -
獲取內部信息:基礎設施(網絡連接,路由,拓撲等)。 -
進一步滲透:內網入侵,敏感目標。 -
持續性存在:一般我們對客戶做滲透不需要。rootkit,后門,添加管理賬號等。 -
清處痕跡:清理相關日志(訪問,操作),上傳文件等。
7、信息整理:
-
整理滲透工具:整理滲透過程中用到的代碼,poc,exp等。 -
整理收集信息:整理滲透過程中收集的一切信息。 -
整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息。 -
目的:為了最后形成報告,形成測試結果使用。
8、形成報告:
-
按需整理:按照之前第一步跟客戶確定好的范圍,需要來整理資料,并將資料形成報告。 -
補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析。 -
修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法。 -
滲透測試報告編寫: -
封皮 -
明確重點和要求 -
給誰看?不同職位的人關注的側重點不一樣 -
內容提要 -
漏洞列表(一頁紙內) -
過程清晰準確 -
工具(版本和功能) -
滲透測試團隊成員及聯系方式 -
修補建議
流程總結:
三、信息收集
1、域名信息——IP:
2、繞過CDN查找真實IP的方法:
3、搜索子域名:
4、whois查詢:
5、旁站/c段的查詢:
6、目錄信息收集:
7、網站指紋信息收集:
8、端口和服務信息收集:
-
TCP端口:20 服務:FTP(文件傳輸協議) -
TCP端口:21 服務:FTP(文件傳輸協議) -
TCP端口:22 服務:SSH(安全外殼協議) -
TCP端口:23 服務:Telnet(遠程終端協議) -
TCP端口:25 服務:SMTP(簡單郵件傳輸協議) -
TCP/UDP端口:53 服務:DNS(域名系統) -
UDP端口:67 服務:DHCP(動態主機配置協議) -
UDP端口 : 68 服務:DHCP(動態主機配置協議) -
TCP端口:80 服務:HTTP(超文本傳輸協議) -
TCP端口:110 服務:pop3(郵局協議版本3) -
TCP端口:443 服務:Https(超文本傳輸安全協議) -
TCP端口:3306 服務:MySQL -
TCP端口:3389 服務:遠程桌面的服務端口
9、Fofa和Shodan
shodan一些常用的語法:
本文作者:如約而至ss,?轉載請注明來自FreeBuf.COM,侵刪