×

达人 渗透 掌握 流程 必须

挖“洞”达人必须掌握的Web渗透测试流程!

jnlyseo998998 jnlyseo998998 发表于2023-04-26 11:37:09 浏览22 评论0

抢沙发发表评论

网安教育

培养网络安全人才

技术交流、学习咨询

1.信息收集阶段

1.1 确定目标

确定目标:

在信息收集阶段中,我们需要明确测试的目标,这包括确定要测试的网站、应用程序或系统以及测试的目的。我们需要收集有关目标的所有信息,例如目标的IP地址、URL、操作系统、Web服务器、应用程序和框架等。我们可以使用以下工具来收集信息:

通过这些工具,我们可以收集尽可能多的信息,以便我们能够更好地了解目标并进行下一步的测试。

1.2 收集目标信息

收集目标域名及IP地址:

展开全文

收集目标子域名:

收集目标网站备案信息:

收集目标网站SSL证书信息:

1.3 分析目标信息- 确定目标网站的IP地址和端口号

确定目标网站所使用的服务器类型和操作系统

收集目标网站的子域名和子目录信息

收集目标网站的敏感目录和敏感文件信息

收集目标网站的管理员信息和系统架构信息

收集目标网站的第三方组件和插件信息

收集目标网站的漏洞信息和历史安全事件信息

收集目标网站的备份文件和日志文件信息

收集目标网站的社交媒体信息和员工信息

表格示例:

2.漏洞扫描阶段

2.1 确定漏洞扫描范围

确定漏洞扫描目标,包括IP地址、域名、子域名等。

确认扫描的端口范围,包括常见的等端口。

确认扫描的策略,如是否扫描已知漏洞、是否进行身份认证等。

确认扫描的时间和频率,如每日、每周或每月扫描。

2.2 选择合适的漏洞扫描工具

使用Nessus进行漏洞扫描,命令如下:

1nessus -h < target_host> -p < target_port>

使用OpenVAS进行漏洞扫描,命令如下:

1openvas-cli -h < target_host> -p < target_port>

使用Nmap进行漏洞扫描,命令如下:

1nmap -sV --=vuln < target_host>

使用Burp Suite进行漏洞扫描,步骤如下:

1打开Burp Suite,点击“Target”选项卡,输入目标URL。

2点击“Site map”选项卡,右键点击目标网站,选择“Active Scan”。

3选择扫描选项,点击“ StartScan”开始扫描。

使用Metasploit进行漏洞扫描,命令如下:

1msfconsole

2useauxiliary/scanner/

3setRHOSTS <target_host>

4setRPORT <target_port>

5run

2.3 进行漏洞扫描- 使用常用漏洞扫描器进行扫描,如Nessus、OpenVAS等

对扫描结果进行筛选和整理,确定需要进一步验证的漏洞

对每个漏洞进行深入验证,包括利用漏洞进行攻击、验证漏洞是否真实存在等

将漏洞验证结果进行记录和整理,生成漏洞报告并提交给相关部门进行修复。

表格示例:

3.漏洞利用阶段

3.1 确定攻击目标

确定攻击目标是漏洞利用阶段的第一步,攻击者需要明确攻击目标,包括目标的IP地址、操作系统版本、Web服务器版本、应用程序版本等信息。攻击者可以通过搜索引擎、WHOIS查询、端口扫描等方式获取目标信息。例如,使用nmap工具进行端口扫描:

1nmap-sS -p 1- 65535-T4 target_ip

扫描结果可以得到目标主机的开放端口和服务类型,从而确定目标的操作系统和Web服务器版本。

3.2 选择合适的漏洞利用工具

选择合适的漏洞利用工具:

3.3 进行漏洞利用- 选定目标漏洞:根据前面的漏洞扫描和漏洞验证,选定一个可利用的漏洞作为攻击目标。

收集目标信息:根据漏洞类型,收集目标系统的相关信息,如操作系统、应用程序版本、服务端口等。

编写漏洞利用代码:根据漏洞类型和目标信息,编写可利用漏洞的代码。

运行漏洞利用代码:将漏洞利用代码运行在目标系统上,获取系统权限或敏感信息。

清理痕迹:在攻击结束后,清理攻击留下的痕迹,避免被发现。

表格:

4.提权阶段

4.1 提升权限

在提权阶段,我们会使用各种技术手段提升我们的权限,以便更深入地访问目标系统。

以下是一些常见的提权方法:

在实际操作中,我们需要根据具体情况选择适合的提权方法,并且需要注意提权过程中的隐蔽性,尽量避免被目标系统检测到。

4.2 寻找敏感信息- 在网站中搜索常见的敏感文件,如/etc/passwd、/etc/shadow等,尝试读取其中的内容。

使用目录爆破工具扫描网站目录,查找可能存在的敏感文件和目录。

检查网站是否存在未授权访问漏洞,如未授权访问的管理员页面或数据库管理页面等。

尝试使用SQL注入漏洞获取敏感信息,如管理员账号、密码等。

使用社会工程学技巧,如钓鱼邮件、伪造登录页面等,获取用户的敏感信息。

5.覆盖痕迹阶段

5.1 删除日志

在渗透测试中,攻击者会留下很多痕迹,例如攻击日志、命令历史等,因此在渗透测试的覆盖痕迹阶段需要删除这些痕迹,以避免被发现。

删除日志:攻击者在渗透测试过程中可能会在受攻击的系统中留下攻击痕迹,例如访问日志、系统日志等,因此需要删除这些日志,以避免被系统管理员发现。可以使用以下命令删除日志:

1rm -rf /var/ log/*

表格:

5.2 清除痕迹- 清除浏览器缓存和历史记录,尤其是敏感信息的访问记录;

删除临时文件和日志文件;

清除操作系统的事件日志;

删除测试过程中产生的临时文件和日志文件;

删除测试过程中通过漏洞获取到的文件和数据;

在目标系统上留下的任何测试痕迹都应该被清除。

表格示例:

6.报告编写阶段

6.1 汇总测试结果

6.2 分析测试结果

对测试结果进行分类整理,包括高、中、低风险漏洞的数量及详细信息。

根据测试结果提出相应的修复建议,包括修复方案、修复优先级等。

将测试结果和修复建议整理成报告形式,包括漏洞概述、风险评估、修复建议等内容。

报告中应包含详细的测试过程、测试结果、修复建议等信息,同时应当简明扼要,便于相关人员理解和操作。

表格:

6.3 撰写测试报告- 撰写测试报告应包括以下内容:

测试概述:对测试的目的、范围、方法、工具、时间等进行简要描述。

测试环境:描述测试所使用的环境,包括硬件、软件、网络等。

测试过程:详细描述测试的具体过程,包括测试的步骤、测试结果、发现的问题等。

漏洞评估:对发现的漏洞进行评估,包括漏洞的危害程度、影响范围、修复建议等。

总结与建议:对整个测试过程进行总结,提出改进建议和安全加固措施。

附录:包括测试的详细数据、测试的截图、漏洞的复现步骤等。

表格示例:

END

文:让·雅克-卢梭

版权声明:著作权归作者所有。如有侵权请联系删除

网安训练营

环境搭建

Python

学员专辑

信息收集

CNVD

安全求职

渗透实战

CVE

高薪揭秘

渗透测试工具

网络安全行业

神秘大礼包

基础教程

我们贴心备至

用户答疑

QQ在线客服

加入社群

QQ+微信等着你

我就知道你“在看”