目錄

滲透測試流程:滲透測試與入侵的最大區別目標對象分析:web方向信息收集:整個網站站分析:谷歌黑客:采集相關url的同類網站:滲透測試一般流程:如何繞過CDN查真實IP:

滲透測試流程:

滲透測試與入侵的最大區別

滲透測試:出于保護系統的目的,更全面地找出測試對象的安全隱患。

入侵:不擇手段地(甚至是具有破壞性的)拿到系統權限。

目標對象分析:

  • 單個目標服務器(非web)
  • Web服務器
  • 整個網絡拓撲
  • 內網:
  • 網絡設備:交換機、路由器、防火墻、ids、等
  • 網絡中的服務器:文件服務器、dns、http、域控制器等
  • 外網:
  • 相關聯的其他服務器(ip關聯、服務關聯)
  • 旁站、c段、郵件服務器、dns服務器、代理服務器等

web方向信息收集:

  • 域名信息
  • 敏感目錄
  • 旁站C段
  • 整站分析
  • 谷歌hacker
  • url采集
  • 信息分析

整個網站站分析:

  • 服務器類型
  • 服務器平臺、版本等
  • 網站容器
  • 搭建網站的服務組件,例如:iis、Apache、nginx、tomcat等
  • 腳本類型
  • ASP、PHP、JSP、aspx等
  • 數據庫類型
  • access、sqlserver、mysql、oracle、postgresql等
  • CMS類型
  • WAF

谷歌黑客:

  • 1.    Intext:
  • 查找網頁中含有xx關鍵字的網站        例:Intext:管理員登錄
  • 2.   Intitle:
  • 查找某個標題                例:intitle:后臺登錄
  • 3.   Filetype:
  • 查找某個文件類型的文件              例:數據挖掘 filetype:doc
  • 4.    Inurl:
  • 查找url中帶有某字段的網站      例:inurl:php?id=
  • 5.   Site:
  • 在某域名中查找信息

采集相關url的同類網站:

  1. 例如:php?id=
  2. 漏洞網站
  3. 相同某種指紋網站
  4. 常用工具
  5. 谷歌hacker
  6. url采集器!

滲透測試一般流程:

1. 項目前期準備工作

2. 信息收集:whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、

數據庫類型、二級域名、防火墻、維護者信息

3. 漏洞掃描:Nessus, AWVS

4. 手動挖掘:邏輯漏洞

5. 驗證漏洞

6. 修復建議

7. (如果有)基線檢查/復驗漏洞

8. 輸出報告

如何繞過CDN查真實IP:

1.多地ping看是否有cdn

2.郵件訂閱或者rss訂閱

3.二級域名可能不會做cdn

4.nslookup http://xxx.com 國外dns

5.查找域名歷史解析記錄,因為域名在上CDN之前用的IP,很有可能就是CDN的真實源IP地址

6.phpinfo上顯示的信息

7.cloudflare github可以獲取真實IP

8.一個網站有icon 可以根據icon hash 來查找真實IP

9.子域名綁定 測試子域可能回源