渗透测试经验总结之信息收集和漏洞挖掘

发布时间:2021-05-29      来源:

结合自己渗透测试的一些经验,和大家谈一谈我的一些小心得,有不全面的欢迎在评论处补充,我可以及时更新。

一、信息收集

1,获取域名的whois信息,获取注册者邮箱姓名电话等。不同的whois查询站点隐藏的目标信息项目和部分不一样,所以要综合多个whois站点进行查询,收集的信息更加全面,此外充分利用好whois反查功能。

2,查询服务器旁站以及子域名站点,收集子域名的文章很多,自行百度即可,我用的比较多的是oneforall,layer,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞,相关cms的漏洞,去乌云的镜像站看看历史漏洞,运气好能秒,不能秒也没事,能够了解目标站点cms的历史漏洞,可以看看还有没有遗漏的挖掘点。

3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞,去fofa,shodan上搜会比较快。

4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等,端口渗透的总结网上也很多,关注那些常用端口漏洞利用方式即可,常用的端口号要记得住,扫出来的端口,很快去发现那些不熟悉的端口,可能就是突破点。

5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针、robots.txt、后台登陆界面。

6,google hack 进一步探测网站的信息,后台,敏感文件。

7,识别waf。识别waf有两点需要注意:其一是waf的部署方式,有些waf以cname进行部署,如果我们拿到了真实IP也许就绕过了waf;其二是waf的版本信息,可以看看网上是否有公开的绕过方式。

8,账户信息收集。一些特殊页面会泄漏账号信息(特定资产操作说明,某版本插件)、常见账号、默认账号、账号的规律(这个一般针对的是邮箱、和员工号),还有就是社工库的泄漏;

9,账号的暴力破解:一般我们都是通过一些字典,当然不同的系统可能需要的字典不一样,需要根据场景进行构造;自己手里需要有一些制作自定义字典的素材,比如TOP100~1000,百家姓,生日,常见人名等。

具体的看一看我写的《信息收集那些事》

https://www.freebuf.com/articles/web/270121.html

二:漏洞挖掘

方法上分成工具探测和手工探测

关于工具探测,动静一般都挺大的,小站就不说了,对于相对比较大的站点,安全设备也上了,你有的扫描工具,安全工作人员也有,甚至比你手上的更好,所以在现在的大环境下,工具扫描建议只作为辅助手段。

关于手工探测,我们要思考,引发安全问题的本质是数据未严格过滤,不论是输入还是输出。所以,手工探测,我们关注的就是所有的数据交互点,在掌握常用漏洞的挖掘方法以后,谁信息收集的越多,资产掌握的越多,只要耐着性子测试,就能挖到漏洞。

类型上分为逻辑漏洞和常规漏洞

关于逻辑漏洞,应该注重分析业务系统的功能,以及整个业务流程与逻辑,当我们明白了整个系统的结构,我们便能很轻松的找到脆弱点,然后针对这些脆弱点进行安全测试就好了。

可参考的一些操作见我的这篇文章,总结的还是比较全的:

https://www.freebuf.com/articles/web/270081.html

关于常规漏洞,参考owaspTOP10那些,什么XSS,CSRF,sql注入,代码执行,命令执行,越权,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。

上一篇:专家表示自动驾驶汽车可能成为新的监控手段
下一篇: 返回列表

武汉网盾科技有限公司 版权所有

公司地址:湖北省武汉市东湖高新技术开发区光谷大道70号现代光谷世贸中心A栋23楼

咨询电话:027-87315211     13476091025

鄂ICP备07009628号-20