欢迎来到迪迪实验室!

网络安全渗透思路(单击查看)



首先明确渗透测试的目标和渗透深入程度,正规渗透要获取授权,然后整个流程大致如下: 1. 技术侦查 -> DNS侦查 -> 子域名枚举 -> 端口扫描 -> 目录枚举 -> cms侦查 -> Google Hacker 2. 社会工程学 -> 弱口令top1000 -> 数据泄露 -> Whois查询 -> 邮箱收集 -> 公开仓库分析(Github等) -> 代码注释 -> {邮件|网站|?}钓鱼 3. 分析建模 -> 建立草稿 -> 整理思路 4. 公开漏洞匹配 -> 服务器漏洞匹配 -> web漏洞匹配 5. 漏洞挖掘分析 -> 测试范围{服务器|pc客户端|网站|微信服务号|微信小程序|Android应用...} 6. 进阶测试 -> pass 7. 证据搜集 8. 风险评估 -> 漏洞分级 -> 漏洞详情介绍 -> 漏洞参考 9. 生成报告
信息收集大概包括以下这些内容: 1.判断网站的类型 2.了解公司业务及web服务的功能 3.收集公司(个人)信息 4.中间件版本的查询(apache,iis,nginx,tomcat 等) 5.Google Hacker 6.敏感目录扫描( 御剑 / .git / .svn /www.rar等敏感目录) 7.查询CMS 8.端口扫描 9.二级/三级 域名(扩展渗透的范围) 10.C段检测
1、威胁建模 收集好目标系统的情报后,不要急于渗透目标系统,要与渗透团队进行头脑风暴。往往一个人的力量是不够的,团队集合起交流的力量是非常强大的。因为团队里面每一个人所拥有的特点和特长都会不一样。大家交流的话,可以取长补短。所以与团队交流这个阶段可以确定更快,更容易地制定入侵目标系统的方案,确定出最可行的攻击通道。 综合以上所有的阶段收集回来的情报,特别是漏洞扫描结果,服务器的配置,防火墙的使用情况情报最为重要。通过分析确定可利用的漏洞和挖掘未知漏洞,根据情况选择有针对性的工具或者开发出必要的渗透代码。 2、漏洞挖掘与利用 验证漏洞是否存在,最终getshell或拿到管理后台 sql注入 xss csrf ssrf 命令执行 代码执行 文件上传 文件包含 任意文件下载 敏感信息外泄 配置文件错误 逻辑漏洞 历史漏洞 弱口令 暴力破解 可参考:一文了解系列,对web渗透的常见漏洞总结(持续更新) 3、提权与后门 参见一文了解提权:溢出提权和第三方组件提权 4、内网攻击
四、安全防护 大概有以下需要考虑的事情: 漏洞自查,生成报告日志保存最少六个月 日志的保存方法( 权限控制 && 转存第三方 ) 资产整理 漏洞扫描器(周期性扫描) 定期代码审查 关注敏感函数的使用 关注整体的逻辑 关注权限的检查 WAF{悬镜|安全狗|D盾|云锁} 报警监控