有关渗透测试的一些知识点,主要从渗透测试流程的各个部分以及使用的工具进行分析。
1.渗透测试注意事项
- 签合同、授权书、保密协议
- 通知客户备份数据库、备份源代码
- 禁止进行登录扫描
- 降低线程扫描
- 增删改操作一定要手工进行
- 禁止脱裤、跑数据、传shell
- 执行命令一定要执行无害命令
- 不能进行DOS和DDOS操作
2.渗透测试流程
明确目标--信息收集----漏洞探测---漏洞验证---(信息分析----获取所需---信息整理)----形成报告
3.明确目标
- 确定范围:测试目标的范围,ip,域名,内外网
- 确定规则:能渗透到什么程度,渗透的时间,能否修改上传文件,能否提权等
- 确定需求:web应用的漏洞(是否新上线程序),业务逻辑漏洞(针对业务的),人员权限管理漏洞(针对人员、权限)
4.信息收集
人员信息以及IP收集
- 天眼查、百度、google
二级域名收集
- fofa(可以使用body标签,title 标签等) https://fofa.info/
- fofa 扩展(对于https网站,可以查看证书的序列号)
可以在进制转化的网站进行转化:https://tool.lu/hexconvertza
在fofa 里进行搜索:
- 百度、google(需要挂vpn)
- DNS区域传送漏洞(kail) 例如:dnsenum baidu,com
- 备案号查询 http://icp.bugscaner.com/
- SSL查询 https://myssl.com/ssl.html
- APP提取(有APP条件下)
- 通过AndroidKiller反编译,里面可以查找相关公司域名和ip地址信息,搜索http或者https
- 在线网站查询
- 微信公众号提取 (电脑和物理主机要连接同一网络内)
- 二级域名暴力破解(DEmonv)
如果对方开启了泛域名解析,这种方法无效
- jsfinder (js文件里面提取二级域名及ip)(kail)
- DNS历史记录解析 https://www.dnsdb.io/zh-cn/
- 引擎搜索 http://www.zoomeye.org
- 威胁情报 华为、360、微步在线
- 更深一步可以采用:旁注(站长之家https://stool.chinaz.com/same)和c段 ( K8、IISPutScanner(前提条件要获取到网站的真实ip))
端口收集
- goby(burp),可以用于扫内网和外网
- afrog(burp)
- fscan (burp)
- 尖刀
- nmap
nmap -p 80,443,8000,8080 ###多个端口同时扫描
nmap -sn 10.0.0.130 ### 只进行主机扫描,不进行端口扫描
nmap -sn 10.0.0.1-100 ###扫描一个网段
nmap -sn 10.0.0.0/24 ###扫描子网掩码
nmap -Pn 10.0.0.1 ###绕过ping及防火扫描
nmap -sS -sU ###采用tcp和udp端口扫描
nmap -sV ###指定版本及中间件扫描
nmap -O ###指定系统类型及版本号扫描
nmap -iL ip.txt ###批量扫描ip.txt 中的目标地址
nmap 10.0.0.1 --script=auth,vuln ###漏洞检测
CDN识别(查找真实的IP)
- 判断是否有cdn 在物理机ping ,有cname 就是有cdn,通过浏览器的在线ping ,均为同一个IP则没有cdn,否则相反。
- 查找真实的IP
通过物理主机ping ,没有cdn 就是真实的IP
通过浏览器的在线ping,均为一个IP就是真实的IP
通过fofa的 body标签、title标签、hash值
DNS历史解析记录
phpstudy.php(如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实ip)
通过国外的VPS ping
报错或搜索的方法(需要挂vpn)site:baidu.com intext:error
指纹识别
- WAF识别:wafw00f(kail)
- wappalyzer (浏览器插件)
- 御剑WEB指纹识别
- whatweb (kail) whatweb http://www.baidu.com
- 在线平台
http://finger.tidesec.net/
http://www.yunsee.cn/finger.html
https://www.seebug.org/
敏感信息收集
所用的软件
- 7kb (这里列举的是phpstudy的www)
要先备份(选取文件右键添加到压缩文件)
右键选择复制到浏览器打开
可以保存文件,看见源代码做审计,数据库账号密码
- 破壳
用之前用右键注册管理员身份打开 ---->双击打开就可以了
- dirsearch(kail)
要在kail 安装dirsearch
dirsearch -u 10.0.0.130:90 -e * php
- 御剑 无字典大小限制版
可以在编辑这里输入多ip
常见信息泄露利用方法
.hg源代码泄露
.git源代码泄露
.DS_store文件泄露
cvs源代码泄露
svn源代码泄露
网站备份文件泄露:rar 、zip、tar.gz、7z、 bak、tar
- github信息泄露(挂vpn)
http:// https://github.com/
google hack详细用法https://cloud.tencent.com/developer/article/1752139
- 网盘搜索
https://www.lingfengyun.com/
- 接口信息泄露(挂vpn)
随便打开一个窗口右键检查
- 社工信息泄露
- 邮箱地址信息收集
谷歌百度搜索
指纹识别
- WAF识别(wafw00f)(kail)
到https://github.com/EnableSecurity/wafw00f下载下来之后记得在本机安装好py,用py执行python setup.py install 执行完后cd进行C:\wafw00f-master\wafw00f目录,执行main.py www.safedog.cn就可以了
- wappalyzer(浏览器插件)
浏览器设置扩展==开发者模式==将文件拖入==根据搜出来的信息搜漏洞信息
- whatweb(kail)
whatweb http://www.baidu.com
- 在线平台
http://whatweb.bugscaner.com/look/
http:// http://www.yunsee.cn/finger.html
http:// http://finger.tidesec.net/
- 搜索引擎
seebug.org(付费),通过搜出来的指纹信息搜索漏洞
综合信息收集(资产绘测)
零零信安:https://0.zone/login
5.漏洞探测,验证,形成报告
1.系统漏洞扫描前注意事项
并发连接数、扫描线程数、弱口令扫描、扫描规则、扫描时间、扫描范围,通知客户备份
2.系统扫描工具
天镜(启明星辰)、极光(绿盟科技)、nessus、nmap(端口扫描)、goby(端口)
3.APP漏洞扫描
梆梆安全、360、 爱加密
4.web扫描
- appscan10.0
- awvs
- netsparker
- xray
- burp