知了堂|给你一个网站你是如何来渗透测试的?(信安面试题)
給你一個網站你是如何來滲透測試的?
在獲取書面授權的前提下:
(1)信息收集,
1.獲取域名的 whois 信息,獲取注冊者郵箱姓名電話等。
2.查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁
站有沒有通用性的 cms 或者其他漏洞。
3.查看服務器操作系統版本,web 中間件,看看是否存在已知的漏洞,比
如 IIS,APACHE,NGINX 的解析漏洞
4.查看 IP,進行 IP 地址端口掃描,對響應的端口進行漏洞探測,比如 rsync,
心臟出血,mysql,ftp,ssh 弱口令等。
5.掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php 探針
6.google hack 進一步探測網站的信息,后臺,敏感文件
(2)漏洞掃描
開始檢測漏洞,如 XSS,XSRF,sql 注入,代碼執行,命令執行,越權訪問,
目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執行,弱口令,上傳,
編輯器漏洞,暴力破解等
(3)漏洞利用
利用以上的方式拿到 webshell,或者其他權限
(4)權限提升
提權服務器,比如 windows 下 mysql 的 udf 提權,serv-u 提權,windows
低版本的漏洞,如 iis6,pr,巴西烤肉,
linux 臟牛漏洞,linux 內核版本漏洞提權,
linux 下的 mysql system 提權以及 oracle 低權限提權
(5)日志清理
(6)總結報告及修復方案
或者:
1)信息收集
a. 服務器的相關信息(真實 ip,系統類型,版本,開放端口,WAF 等)
b. 網站指紋識別(包括,cms,cdn,證書等),dns 記錄
c. whois 信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等)
d. 子域名收集,旁站查詢(有授權可滲透),C 段等
e. google hacking 針對化搜索,pdf 文件,中間件版本,弱口令掃描等f. 掃描網站目錄結構,爆后臺,網站 banner,測試文件,備份等敏感文件泄漏
等
i. 傳輸協議,通用漏洞,exp,github 源碼等
2)漏洞挖掘
1> 瀏覽網站,看看網站規模,功能,特點等
2> 端口,弱口令,目錄等掃描
3> XSS,SQL 注入,命令注入,CSRF,cookie 安全檢測,敏感信息,通信數
據傳輸,暴力破解,任意文件上傳,越權訪問,未授權訪問,目錄遍歷,文件 包
含,重放攻擊(短信轟炸),服務器漏洞檢測,最后使用漏掃工具等
3)漏洞利用 | 權限提升
a) mysql 提權,serv-u 提權,linux 內核版本提權等
4)清除測試數據 | 輸出報告
i 日志、測試數據的清理
ii 總結,輸出滲透測試報告,附修復方案
驗證并發現是否有新漏洞,輸出報告,歸檔
總結
以上是生活随笔為你收集整理的知了堂|给你一个网站你是如何来渗透测试的?(信安面试题)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一个模型击溃12种AI造假,各种GAN与
- 下一篇: RMreport的使用技巧