渗透测试的流程
2021/6/15 18:28:51
本文主要是介绍渗透测试的流程,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
确定目标-信息搜集-漏洞检测-漏洞验证-形成报告
一、确定目标。
明确范围:IP 域名 内外网 端口号。
规则:在什么时间进行测试、可以渗透到什么程度、能否提权等?
需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)
二、信息搜集:
基础信息、操作系统信息、应用信息、服务信息、人员信息、安全设备信息。
1.信息搜索的方法:
(1)第一步:第一域名探测:使用web与系统扫描器;Web主要有:AWVS、APPSCAN、Netspark、WVSS 、WebInspect,系统扫描器有:Nmap、Nessus、天镜、明鉴、RSAS等,后面会分开给大家讲解。
(2)第二部:子域名探测(二级域名、三级域名....):DNS域传送漏洞、备案号查询、SSL证书、google搜索C段、
【APP提取:】使用工具android kill.在安装软件之前要进行javar jdk环境配置,否则会出现下面提示。
未检测到java sdk环境。请在配置中添加sdk安装路径。
成功后将下载的app拉进android kill里面进行反编译。这种加壳的app会反编译失败
字符串里面也可以进行IP地址、域名搜索。
通过分析app找到域名,然后进行ping找到ip地址做好记录。
通过查看源代码转化为Java。
微信公众号、
【字典枚举法:】使用vstar里面的爆破工具
需要将常用的二级域名字典在一个记事本内,然后导入到二级域名爆破字典里面。
【公开DNS源:】https://dnsdb.io/zh-cn/ 用于历史记录解析
【威胁情报查询】:https://ti.360.cn/
微步在线查询:倾向于app分析,对web站点分析不是很好。
【JS文件域名】:https://github.com/Threezh1/JSFinder
ip探测、网站在线查找。
(3)第三步敏感信息收集:
①Web源代码泄露
②邮箱信息收集
③历史漏洞收集
④工具信息收集
⑤whois查询
(4)第三步指纹识别、Waf、CDN识别。
扩展:
1.ZoomEye hack钟馗之眼:
支持公网设备指纹检索和 Web指纹检索的网站,指纹检索包括应用名称、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。
设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等。
2.fofa hack:https://fofa.so/help
总结:
以上方式都是搜集ip地址和域名。
这篇关于渗透测试的流程的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南
- 2024-12-27JWT单点登录原理学习入门
- 2024-12-27JWT单点登录原理学习入门