前期猥琐发育:信息搜集
1.域名注册人姓名
2.域名注册人邮箱
3.是否为真实ip
4.是或不是都要搞到真实ip
5.服务器中间件
6.服务器信息(大小写判断法)
8.使用的脚本语言
9.使用的数据库
10.网站绝对路径
11.网站架构
12.服务器是否有网络隔离?(C段/不能C段)
13.能找cms就找cms,万一开源,一波审计带走基本漏洞
中期:威胁建模
1.威胁建模第一条成立,msf直接上手
2.爆破可爆破端口hydra
3.未授权处的sql注入挖掘或者权限够大直接修改后台
4.攻击交互点(sql注入、XSS、上传等等)
5.薄弱点攻击(参考第4条)
6.后台是否有验证码,有验证码能否绕过或者识别进行爆破
7.匹配网站架构版本信息进行攻击
8.渗透二级网站(威胁建模开始)搜集尽可能多的子域名,往往一个大站就败在子域名
9.渗透旁站(威胁建模开始)
10.攻击api接口(XSS、SQL注入等等)
11.获取webshell(上传、改配置、模板等等)
12.总之一句话,找到所有能利用起来的地方,细节决定成败
后期:渗透测试
1.是否存在系统级漏洞(能直接拿到系统权限的那种)
2.端口开放情况(爆破、远程命令执行等等手段)
3.是否有未授权访问
4.前台与后台交互点多/少
5.可能会被攻破的薄弱点统计
6.能否经过一系列手段得到后台
7.收集该网站架构历史漏洞信息
8.是否存在二级网站
9.旁站威胁建模与信息收集
10.使用burp此类神器发现api接口(个人觉得wisheshak找好找一些)
进了服务器。。。。想干嘛就干嘛
不过还是清除日志为先,删库跑路为后
网友评论