实习的时候,岗位是渗透测试,开始的时候,挺盲目的,盲目什么?给了网站,随便测试,没有自己的流程,显得很乱。后来在一节公开课,学习到了一些流程,模板,在这里搬运一下。

这里先贴一个常见的思路:
1、信息收集
a、服务器的相关信息(真实ip,系统类型,版本,开放端口,是否有WAF等)
b、网站指纹识别(包括,cms,cdn,证书等),dns记录
c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
d、子域名收集,旁站,C段等
e、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
f、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
g、传输协议,通用漏洞,exp,github源码等
2、漏洞挖掘
a、浏览网站,看看网站规模,功能,特点等
b、端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。
c、XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力**,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等
3、漏洞利用&权限提升
a、mysql提权,serv-u提权,oracle提权
b、windows 溢出提权
c、linux脏牛,内核漏洞提权
4、清除测试数据&输出报告
日志、测试数据的清理
总结,输出渗透测试报告,附修复方案
5、复测
验证并发现是否有新漏洞,输出报告,归档

那么,在漏洞挖掘中,对网站可以进行模块化功能的测试,这样子,或许就不会显得很乱。也就是需要打造自己的checklist。
比如下面: 图片收集于网络
漏洞测试项
漏洞测试项
等等,网上还有很多,具体可以看看这位博主的文章新手入门-各行业漏洞测试项checkList分享
师傅的文章还不错,希望自己能在实习锻炼中,逐渐形成属于自己的checklist吧。

相关文章: