1. 信息收集:
获取域名的whois信息,获取注册者邮箱姓名电话等。
[email protected] 如果目标站无漏洞,那么去其他站
包含[email protected]为用户名的站,拿下数据库,查密码
18511112222;包含18511112222为用户名的站,拿下数据库,查密码
注册时间:
查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS6.0,IIS7.5,APACHE,NGINX的解析漏洞
查看IP,进行IP地址端口扫描,对相应的端口进行漏洞探测,比如 rsync:873,心脏出血,mysql,ftp,ssh弱口令等。(暴力破解)
扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针,还有看看某些文件夹,是否是一个子站,(子站有可能是通用cms,比如phpwind8,dedecms)
google hack 进一步探测网站的信息,后台,敏感文件
site:xss.tv 限制搜索范围为某个域名下
inurl:admin.php 搜索URL中包含“admin.php”的地址
intitle:后台 搜索标题中包含“后台”的关键字
intext:管理 搜索网页内容中包含“管理”的关键字的页面
filetype:txt 搜索指定的文件类型
filetype:txt intext: 用户名 intext:密码
filetype:xls intext: 手机号
filetype:xls intext: 身份证号
2. 漏洞扫描
Awvs,御剑,appscan,nesson,openvas,(百度蜘蛛,降低线程,限制时间)
开始检测漏洞,如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
3. 漏洞利用
利用上述漏洞拿到网站权限,比如webshell
4. 权限提升
(如果给企业做渗透测试,这一步可以省略)
(如果给公安部安排的任务,反动网站(必须提权,拿永久权限))
系统内核漏洞,巴西烤肉提权,pr提权
第三方软件,readme,serv-u提权,pcshare,等等
捆绑服务器常用的程序
5. 日志清除
6. 修复方案