欢迎来到迪迪实验室!
网络安全渗透思路(单击查看)

- 首先明确渗透测试的目标和渗透深入程度,正规渗透要获取授权,然后整个流程大致如下:
1. 技术侦查 -> DNS侦查 -> 子域名枚举 -> 端口扫描 -> 目录枚举 -> cms侦查 -> Google Hacker
2. 社会工程学 -> 弱口令top1000 -> 数据泄露 -> Whois查询 -> 邮箱收集 -> 公开仓库分析(Github等) -> 代码注释 -> {邮件|网站|?}钓鱼
3. 分析建模 -> 建立草稿 -> 整理思路
4. 公开漏洞匹配 -> 服务器漏洞匹配 -> web漏洞匹配
5. 漏洞挖掘分析 -> 测试范围{服务器|pc客户端|网站|微信服务号|微信小程序|Android应用...}
6. 进阶测试 -> pass
7. 证据搜集
8. 风险评估 -> 漏洞分级 -> 漏洞详情介绍 -> 漏洞参考
9. 生成报告

- 信息收集大概包括以下这些内容:
1.判断网站的类型
2.了解公司业务及web服务的功能
3.收集公司(个人)信息
4.中间件版本的查询(apache,iis,nginx,tomcat 等)
5.Google Hacker
6.敏感目录扫描( 御剑 / .git / .svn /www.rar等敏感目录)
7.查询CMS
8.端口扫描
9.二级/三级 域名(扩展渗透的范围)
10.C段检测

1、威胁建模
收集好目标系统的情报后,不要急于渗透目标系统,要与渗透团队进行头脑风暴。往往一个人的力量是不够的,团队集合起交流的力量是非常强大的。因为团队里面每一个人所拥有的特点和特长都会不一样。大家交流的话,可以取长补短。所以与团队交流这个阶段可以确定更快,更容易地制定入侵目标系统的方案,确定出最可行的攻击通道。
综合以上所有的阶段收集回来的情报,特别是漏洞扫描结果,服务器的配置,防火墙的使用情况情报最为重要。通过分析确定可利用的漏洞和挖掘未知漏洞,根据情况选择有针对性的工具或者开发出必要的渗透代码。
2、漏洞挖掘与利用
验证漏洞是否存在,最终getshell或拿到管理后台
sql注入
xss
csrf
ssrf
命令执行
代码执行
文件上传
文件包含
任意文件下载
敏感信息外泄
配置文件错误
逻辑漏洞
历史漏洞
弱口令
暴力破解
可参考:一文了解系列,对web渗透的常见漏洞总结(持续更新)
3、提权与后门
参见一文了解提权:溢出提权和第三方组件提权
4、内网攻击

- 四、安全防护
大概有以下需要考虑的事情:
漏洞自查,生成报告日志保存最少六个月
日志的保存方法( 权限控制 && 转存第三方 )
资产整理
漏洞扫描器(周期性扫描)
定期代码审查
关注敏感函数的使用
关注整体的逻辑
关注权限的检查
WAF{悬镜|安全狗|D盾|云锁}
报警监控