1),獲取域名的whois信息,獲取註冊人的郵箱名和電話。
2)、查詢服務器端站和子域站點,因為主站壹般比較難,所以我們先看看端站有沒有壹般的cms或者其他漏洞。
3)、檢查服務器操作系統版本、web中間件,看是否存在已知漏洞,如IIS、APACHE、NGINX解析漏洞。
4)檢查IP,掃描IP地址端口,檢測響應端口的漏洞,如rsync、心臟出血、mysql、ftp、ssh弱口令等。
5)掃描網站的目錄結構,看是否能遍歷目錄或泄漏敏感文件,如php探針。
6)、google hack進壹步檢測網站信息、背景、敏感文件。
2.漏洞掃描:
開始檢測漏洞,如XSS、XSRF、sql註入、代碼執行、命令執行、未授權訪問、目錄讀取、任意文件讀取、下載、文件包含、遠程命令執行、弱密碼、上傳、編輯器漏洞、暴力破解等。
3.利用:
使用上述方法獲得webshell或其他權限。
4.權限提升:
Power lifting服務器,如windows下mysql的udf power lifting,serv-u power lifting,windows較低版本的漏洞,如iis6,pr,巴西烤肉,linux隱牛漏洞,linux內核版本漏洞power lifting,linux下mysql系統power lifting和oracle低權限power lifting。
5.日誌清理:
需要做什麽才能結束滲透測試,抹去自己的痕跡。
要避免的風險:
1.不執行任何可能導致業務中斷的攻擊(包括資源耗盡型DoS、畸形消息攻擊和數據破壞)。
2.測試和驗證時間應在業務量最少的時候進行。
3.確保在執行測試之前備份相關數據。
4.在實施之前,與維護人員溝通並確認所有測試。