51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 7684|回复: 1
打印 上一主题 下一主题

[转贴] 按照这8个步骤,渗透测试的流程就出来了

[复制链接]
  • TA的每日心情
    无聊
    3 天前
  • 签到天数: 1050 天

    连续签到: 1 天

    [LV.10]测试总司令

    跳转到指定楼层
    1#
    发表于 2020-12-9 09:58:07 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    1测试积点
     第一步:web端信息收集
      确定目标真实ip
      倘若没有cdn,直接nslookup -type=a www.example.com即可得到真实ip。若nslookup查询到的ip有两个或者以上,则代表目标主机有cdn。
      绕过cdn的常见方式:
      1.查看域名绑定ip的历史记录。
      2.查询子域名的ip并分析。
      3.利用网络空间引擎搜索,常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。
      4.利用SSL证书寻找真实原始IP。
      5.利用邮件。
      注册信息查询
      whois得到域名注册信息,目的是生成关联的社工密码。
      子域名查询
      本地脚本
      fierce -dns example.com -wordlist list.txt 子域名破解
      layer子域名挖掘机
      sublister
      oneforall.py --target example.com
      在线工具
      https://phpinfo.me/domain/
      https://dnsdb.io/zh-cn/search?q=cuit.edu.cn
      子域名查询:https://searchdns.netcraft.com/
      googlehacking
      子域名查询 site:cuit.edu.cn
      特定文件查询 site:cuit.edu.cn filetype: word/xls/pdf等
      搜索url中存在login的网页:site:cuit.edu.cn inurl:login
      ip地址反查询
      https://dns.aizhan.com/210.41.225.3/
      敏感目录查询搜索网站目录
      御剑
      dirsearch.py
      msf的dir_scanner模块
      dirb http://123.123.123.123
      站点防火墙识别
      nmap www.baidu.com --script=http-waf-detect.nse -Pn
      wafw00f www.baidu.com
      第二步:主机端信息收集
      确定web端相关信息后,需要对目标主机进行信息收集,主要收集操作系统版本、端口、服务信息。
      七层网络模型:物理 数据链路 网络 传输 会话层 表示层 应用层
      1.主机发现 :发现网络中存活的主机
      nmap使用时尽量加-Pn,这样子在主机没有回包的时候,也能继续进行端口扫描而不是直接认为主机不存活(当有防火墙时比较好用)。
      二层(局域网):arp扫描 Nmap -PR 111.111.111.111
      三层(可路由,易被过滤):ping扫描 基于icmp协议,icmp跟ip两个部分合在一起成为一个icmp的ping包 ,也可以用
      nmap -sn 111.111.111.111/24 # ping 扫描
      fping -g 111.111.111.111/24 -c 3
      四层(不容易被过滤,速度慢,主机发现的时候也会带端口):
      tcp:
      直接发送ack包,对方若返回rst包则对方主机存在。
      直接发送syn包,对方返回ack+syn,对方主机存在,此时自己再发送一个rst包关闭连接,对方主机上不会有记录。
      nmap -PS -sn 192.168.199.244 -Pn
      nmap -PS -sn -iL 1.txt -Pn
      udp:
      不可信扫描,凭借icmp port——unreachable包,响应代表端口关闭
      nmap -PS/PA/PU/PY 1.1.1.1 -Pn
      2.端口扫描:识别开放端口
      tcp:syn/ack/全连接扫描,原理同上
      udp:不可信扫描,凭借icmp port——unreachable包,响应代表端口关闭
      nmap -sT/S/A/W/N/F/X 192.168.199.244
      3.服务识别:端口上分别运行着什么样的服务
      nmap -sV ip
      4.操作系统识别
      第一种通过TTL值来确定,这个不怎么准确,仅供参考:
      1、WINDOWS NT/2000 TTL:128
      2、WINDOWS 95/98 TTL:32
      3、UNIX TTL:255
      4、LINUX TTL:64
      5、WIN7 TTL:64
      第二种方法:可以用nmap -O 来查询
      第三步:批量漏洞扫描
      使用各种自动化扫描器进行批量漏洞扫描
      这里推荐几个工具:
      goby
      xray
      第四步:漏洞利用
      利用漏洞获取系统权限
      第五步:权限维持
      稳定住当前权限方便后续信息收集。
      第六步:后渗透信息收集
      获取足够信息以便后面进行横向移动。
      第七步:横向纵向移动
      横向移动扩大战果,进行进一步信息收集。
      第八步:痕迹清理
      结束渗透,清理日志文件等。

    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    2019-12-31 08:59
  • 签到天数: 975 天

    连续签到: 1 天

    [LV.10]测试总司令

    2#
    发表于 2020-12-9 11:03:23 | 只看该作者
    学习
    回复

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-11-24 07:50 , Processed in 0.060931 second(s), 21 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表