渗透测试的流程

Author Avatar
Tr0y 6月 04, 2018 11:25:55 本文共 367 字
  • 文为知己者书
  • 在其它设备中阅读本文章

之前做渗透测试都是随心所欲, 没有流程难免会遗漏一些地方. 我的理想方法是只需要往里填东西即可, 按部就班, 就像做填空题一样, 加上协同办公如石墨文档, 美滋滋. 此篇会持续更新

情报搜集

网站信息 + 服务器信息 + 业务信息 + 敏感信息

网站信息

whois

  1. 方式:

    • whois 命令
    • http://whois.chinaz.com/
    • https://whois.aliyun.com/whois/domain/
    • http://websiteoutlook.com/
  2. 结果

    注册人 : 邮箱 : 运营商

目录&文件

  1. 方式:

    • 御剑
    • Google Hack
    • Baidu Hack
  2. 结果

    url : 状态码

旁站

  1. 方式:

    • ReIPDog
  2. 结果

    ip : 域名 : (网站功能)

C 段

  1. 方式:

    • http://www.webscan.cc/
  2. 结果

    ip : 域名

子域名

  1. 方式:

    • sublist3r
    • http://i.links.cn/subdomain/
    • Google Hack
    • Baidu Hack
  2. 结果

    ip : 域名

服务器信息

指纹

  1. 方式

    • 指纹信息库
  2. 结果

    前端 : 后端 : 框架

历史漏洞信息

  1. 方式:

    • CVE
    • Exploit-db
    • SRC
  2. 结果

    漏洞 : (poc) : (exp)

ip

  1. 方式:

    • ping 命令
    • host 命令
    • dig 命令
    • 旁站搜集
    • 子域名搜集
  2. 结果

    ip

端口

  1. 方式:

    • nmap
  2. 结果

    端口 : 服务

业务信息

api 接口

  1. 方式
    • 查看业务
  2. 结果
    • api

敏感信息

自身泄露

  1. 方式
    • 源码
    • 业务测试需要
  2. 结果

    • 测试账号

    • 默认账号 : 默认密码

第三方泄露

  1. 方式:

    • Github
    • 百度云
    • 码云
  2. 结果

    • 邮箱 : (密码)

    • 测试账号 : (密码) : (权限)

    • 数据库类型 : (地址) : (账号) : (密码)

    • 其他账号 : (密码) : (权限)

    • 源码

End

What do you think?

本文标题: 渗透测试的流程
原始链接: http://www.tr0y.wang/2018/06/04/PenetrationFlow/
发布时间: 2018.06.04-11:25
最后更新: 2018.11.03-20:55
版权声明: 本站文章均采用CC BY-NC-SA 4.0协议进行许可。转载请注明出处!