(图片源于网络)
PS:以后基于这个来写文章怎么样?欢迎补充砸砖投稿。(近期会上线一些免费活动,关于UGC奖励和粉丝持续关注的,敬请期待,哈哈哈)
首先,渗透学习, 你需要先了解什么叫渗透,并且了解一些网络方面的最基础的知识,然后再谈入门。下面分享一下渗透过程中你需要做的事情。
1
信息收集
在渗透过程中,信息收集阶段其实是最重要的。大约占整个渗透工作的50%或以上的时间,在此阶段一般需要收集以下信息。
1.域名注册人姓名
2.域名注册人邮箱
3.是否为真实ip
4.是或不是都要搞到真实ip
5.服务器中间件
6.服务器信息(大小写判断法)
8.使用的脚本语言
9.使用的数据库
10.网站绝对路径
11.网站架构
12.服务器是否有网络隔离?(C段/不能C段)
2
威胁建模
威胁建模是一种结构化方法,用来识别、量化并应对威胁。威胁建模允许系统安全人员传达安全漏洞的破坏力,并按轻重缓急实施补救措施。在此阶段一般需要做测试以下事件。
1.是否存在系统级漏洞(能直接拿到系统权限的那种)
2.端口开放情况(爆破、远程命令执行等等手段)
3.是否有未授权访问
4.前台与后台交互点多/少
5.可能会被攻破的薄弱点统计
6.能否经过一系列手段得到后台
7.收集该网站架构历史漏洞信息
8.是否存在二级网站
9.旁站威胁建模与信息收集
10.使用burp此类神器发现api接口
3
渗透测试
以上工作完成之后,我们就可以开启测试了。
1.威胁建模第一条成立,msf直接上手
2.爆破可爆破端口hydra
3.未授权处的sql注入挖掘或者权限够大直接修改后台
4.攻击交互点(sql注入、XSS、上传等等)
5.薄弱点攻击(参考第4条)
6.后台是否有验证码,有验证码能否绕过或者识别进行爆破
7.匹配网站架构版本信息进行攻击
8.渗透二级网站(威胁建模开始)
9.渗透旁站(威胁建模开始)
10.攻击api接口(XSS、SQL注入等等)
11.获取webshell(上传、改配置、模板等等)
4
后渗透阶段
后渗透的开始就表现在你已经获取了某些操作服务器文件的权限,亦或者能够直接反弹shell。
1.webshell能否跨目录
2.提权
3.后门维持
4.横向测试(有网络隔离就算了吧)
领取专属 10元无门槛券
私享最新 技术干货