渗透测试的流程

2021/6/15 18:28:51

本文主要是介绍渗透测试的流程,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

确定目标-信息搜集-漏洞检测-漏洞验证-形成报告

一、确定目标。

明确范围:IP  域名 内外网 端口号。

规则:在什么时间进行测试、可以渗透到什么程度、能否提权等?

需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)

二、信息搜集:

基础信息、操作系统信息、应用信息、服务信息、人员信息、安全设备信息。

1.信息搜索的方法:

  (1)第一步:第一域名探测:使用web与系统扫描器;Web主要有:AWVS、APPSCAN、Netspark、WVSS 、WebInspect,系统扫描器有:Nmap、Nessus、天镜、明鉴、RSAS等,后面会分开给大家讲解。

  (2)第二部:子域名探测(二级域名、三级域名....):DNS域传送漏洞、备案号查询、SSL证书、google搜索C段、

【APP提取:】使用工具android kill.在安装软件之前要进行javar jdk环境配置,否则会出现下面提示。

未检测到java sdk环境。请在配置中添加sdk安装路径。

成功后将下载的app拉进android kill里面进行反编译。这种加壳的app会反编译失败

字符串里面也可以进行IP地址、域名搜索。 

通过分析app找到域名,然后进行ping找到ip地址做好记录。

通过查看源代码转化为Java。

 微信公众号、

【字典枚举法:】使用vstar里面的爆破工具

需要将常用的二级域名字典在一个记事本内,然后导入到二级域名爆破字典里面。

 

【公开DNS源:】https://dnsdb.io/zh-cn/  用于历史记录解析

【威胁情报查询】:https://ti.360.cn/

微步在线查询:倾向于app分析,对web站点分析不是很好。

【JS文件域名】:https://github.com/Threezh1/JSFinder

ip探测、网站在线查找。

(3)第三步敏感信息收集:

①Web源代码泄露

②邮箱信息收集

③历史漏洞收集

④工具信息收集

⑤whois查询

(4)第三步指纹识别、Waf、CDN识别。

扩展:

1.ZoomEye hack钟馗之眼:

 支持公网设备指纹检索和 Web指纹检索的网站,指纹检索包括应用名称、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。
设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。

2.fofa hack:https://fofa.so/help

总结:

以上方式都是搜集ip地址和域名。



这篇关于渗透测试的流程的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程