安全滲透測試通常流程

目標範圍劃定web

信息收集數據庫

目標在線主機、域名信息、郵箱地址、經常使用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等後端

大多借助搜索引擎、社工與基本掃描工具服務器

Web網站須要目標主機的服務器操做系統、Web服務器類型、Web後端語言、數據庫系統等網絡

軟件應用須要應用自己是否存在漏洞負載均衡

目標發現框架

目標枚舉curl

漏洞映射tcp

判斷目標可能存在哪些漏洞,須要搜索引擎搜索或者藉助通用的漏洞掃描器(如Web漏洞掃描器WVS)分佈式

社工(可選)

漏洞利用

提權

持續控制目標(後門)

文檔和報告

0. 信息蒐集——Google Hack

常見用來蒐集信息網站 :

http://searchdns.netcraft.com 子域名信息

http://www.shodanhq.com Shodan大數據搜索

http://www.yougetsignal.com/tools/web-sites-on-web-server/ 同IP網站反查

http://bgp.he.net/ IP信息掃描

http://builtwith.com/ 網站指紋信息

http://whois.chinaz.com/ WHOI查詢

常見Google語句:

info:xx.com 返回基本信息

site:xx.com 返回全部與該網站有關的url

link:xx.com 返回全部與該網站作了連接的網站

site:xx.com filetype:txt 查找該網站全部TXT文件

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:後臺

site:xx.com intext:*@xx.com 獲得郵箱地址,郵件主人名字

site:xx.com intext:電話 獲得電話信息

intitle:"index of" etc 可能存在的目錄泄露信息

針對性漏洞利用:

Powered By XXX

社交搜索工具 Cree.py

針對國外Twitter等網站獲取信息,不適用國內狀況,相似還有twofi

theHarvester信息蒐集工具

經過搜索引擎、PGP服務器以及SHODAN數據庫收集用戶的email、子域名、主機、僱員名、開放端口、banner等信息。相似還有metagoofil

Recon-NG 信息蒐集工具

模塊化編寫,分爲:偵查Reconnaissance、發現Discovery、彙報Reporting

show modules 列出全部模塊

1. 目標獲取

子域名枚舉和DNS分析 : dnsmap、dnsenum、fierce、dnsdict6

  1. 使用Dig進行域名解析 dig www.xxx.com
  2. 使用Dig進行域傳送漏洞測試 dig NS xxx.com

dig axfr @xxx.xxxx.xx xx.com xxx.xxxx.xx爲DNS服務器,若是存在區域傳送漏洞則會列出該域名全部技能

2. 主機掃描

Nmap、圖形化界面Zenmap、分佈式框架Dnmap

主機探測、端口掃描、版本檢測、系統檢測

常見服務對應默認端口:

HTTP服務,80

HTTPS服務,443

Telnet,23

FTP,21

SSH、SCP、端口重定向,22

SMTP,25

POP3,110

WebLogic,7001

TOMCAT,8080

WIN2003,3389

Oracle,1521

MS SQL SERVER,1433

MySQL,3306

SYN掃描: 利用基本SYN掃描方式探測端口開放狀態

nmap -sS -T4 <IP>

FIN掃描:FIN掃描方式探測防火牆狀態,用於識別端口是否關閉,收到RST回覆說明端口關閉

nmap -sF -T4 <IP>

ACK掃描:ACK判斷端口是否被過濾,未被過濾的端口會回覆RST包

nmap -sA -T4 <IP>

掃描前不進行Ping掃描測試

nmap -Pn <IP>

3. 主機探測

識別目標主機是否可用,須要知道目標是否online等信息,因爲IDS和IPS存在,在測試過程當中還要考慮各類保護措施探測,如WAF等

netenum C段掃描

fping C段主機在線掃描

nbtscan 掃描內網,藉助NetBIOS服務獲取必定信息

arping arp掃描,探測MAC地址

Netdiscover 探測內網信息

dmitry 獲取目標詳細信息,包括whois、tcp port等

wafw00f WAF探測

lbd 檢測機制基於DNS解析、HTTP頭,從中找到服務器應答之間差別,能夠幫助發現多個IP地址映射到單個域名,由此肯定針對性測試如ddos範圍

4. 指紋識別

  1. Banner抓取

curl -I http://www.baidu.com/

但不少網站會修改banner或者禁止輸出banner信息,除了web服務器程序,不少ftp、smtp服務也會返回banner信息,可使用telnet命令鏈接端口進行探測

Telnet <target-IP> <target-Port>

  1. 常規主動指紋識別

nmap、Xprobe2

nmap -Pn -sT -sV www.baidu.com -p80

  1. 被動指紋識別

pOf,不會向目標發送具體探測數據,只是被動的接收數據分析,通常沒法被探查發現。在網絡分析功能強大,能夠用來分析NAT、負載均衡、應用代理等。

  1. WEB指紋識別

whatweb,可探測常見web服務、應用版本、CMS版本等信息,而針對具體的WEB CMS如wordpress,可以使用WPScan等工具進行CMS指紋枚舉,探知可能存在的插件、主題模板等信息

5. 協議分析

  1. SMB針對利用工具

acccheck:可以使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC$與Admin$的鏈接嘗試

  1. SMTP協議分析

包括帳戶枚舉工具smtp-user-enum與命令行下郵件發送測試工具swaks

  1. SNMP協議分析工具

braa、cisco-auditing-tool、cisco-torch、copy-router-config、merge-router-config、onesixtyone、snmpcheck

  1. SSL協議分析

sslscan,可掃描服務器SSL接受的加密方式、公鑰等其餘信息

sslstrip、ssldump等

  1. wireshark

6. 漏洞分析

OpenVAS:綜合性漏洞掃描工具

WEB漏洞掃描器: Golismero、Nikto

系統信息掃描收集工具:Lynis、unix-privesc-check

7. MSF神器(略)

相關文章
相關標籤/搜索