<sup id="m40ya"></sup>
  • 
    
  • <kbd id="m40ya"></kbd>
    <samp id="m40ya"></samp>
    <ul id="m40ya"></ul>
  • 更多精彩內容,歡迎關注:

    視頻號
    視頻號

    抖音
    抖音

    快手
    快手

    微博
    微博

    web滲透測試流程

    文檔

    web滲透測試流程

    一、明確目標(合同);二、信息收集(域名、IP、端口、指紋等);三、漏洞探索(主機掃描、web掃描等);四、漏洞驗證(核實該漏洞和風險評級);五、后續滲透;六、形成報告(漏洞描述、測試過程、風險評級、安全建議)。
    推薦度:
    導讀一、明確目標(合同);二、信息收集(域名、IP、端口、指紋等);三、漏洞探索(主機掃描、web掃描等);四、漏洞驗證(核實該漏洞和風險評級);五、后續滲透;六、形成報告(漏洞描述、測試過程、風險評級、安全建議)。

    web滲透的測試流程:

    一、明確目標(合同)

    確定范圍:甲方所需要的測試范圍,ip,域名,內外網等。

    確定規則:滲透測試分為白盒測試和黑盒測試。

    白盒測試:就是在知道目標網站源碼和其他一些信息的情況下對其進行滲透,有點類似于代碼分析。

    黑盒測試:就是只告訴我們這個網站的URL,其他都不告訴,然后讓你去滲透,模擬黑客對網站的滲透。

    確定需求:web應用的漏洞(新上線程序),業務邏輯漏洞(針對業務的),人員權限管理漏洞(針對人員、權限)等等。根據需求和自己技術能力來確定能不能做,能做多少,能滲透到什么程度,時間,簽合同。

    二、信息收集(域名、IP、端口、指紋等)

    收集方式:主動收集&被動收集

    主動信息收集:通過直接訪問、掃描網站,這種流量將流經網站,然后收集反饋的信息。

    被動信息收集:利用第三方的服務對目標進行訪問了解,比例:GoogleHacker搜索、CDN、jsfinder等。

    基礎信息:IP,網段,域名,端口、操作系統版本、各端口的應用及其版本,例如web應用,郵件應用等等。

    人員信息:域名注冊人員信息,web應用中網站發帖人的id,管理員姓名以及QQ號,微信號等。

    防護信息:試著看能否探測到防護設備,哪種防火墻什么版本。

    三、漏洞探索(主機掃描、web掃描等)

    通過我們收集到的信息,開始對目標web的掃描,進行漏洞探測環節。探測網站是否存在一些常見的Web漏洞。

    步驟:

    1、用掃描工具:awvs,IBM appscan、Owasp-Zap、Nessus等。PS:掃描器可能會對網站構成傷害。

    2、找漏洞的資料:結合漏洞去exploit-db漏洞庫等位置找利用。

    3、舉例說明該漏洞:找漏洞在網上尋找驗證poc觀點證明。

    漏洞:

    1、系統漏洞:系統沒有及時打補丁。

    2、Websever漏洞:Websever配置問題。

    3、Web應用漏洞:SQL注入、XSS、CSRF、XXE、SSRF、反序列化漏洞等。

    4、其它端口服務漏洞:各種21/8080(st2)/7001/22/3389。

    5、通信安全:明文傳輸,token在cookie中傳送等。

    6、弱口令漏洞:目標網站管理入口使用了容易被猜測的簡單字符口令、或者是默認系統賬號口令。

    7、文件下載(目錄瀏覽)漏洞:對用戶查看或下載的文件不做限制,用戶能下載任意的文件。

    8、任意文件上傳漏洞:目標網站允許用戶向網站直接上傳文件,但未對所上傳文件進行嚴格的過濾。

    9、內部后臺地址暴露:一些僅被內部訪問的地址,對外部暴露了。

    10、失效的身份認證:通過錯誤使用身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或會話令牌

    11、失效的訪問控制:未對通過身份驗證的用戶實施恰當的訪問控制。

    12、業務邏輯漏洞

    四、漏洞驗證(核實該漏洞和風險評級)

    將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。

    自動化驗證:結合自動化掃描工具提供的結果。

    手工驗證:根據公開資源進行驗證。

    試驗驗證:自己搭建模擬環境進行驗證。

    登陸猜解:有時可以嘗試猜試一下登陸口的賬號密碼等信息。

    業務漏洞驗證:如發現業務漏洞,要進行驗證。

    五、后續滲透(需要按照合同內容來,這個環節可能不需要)

    漏洞利用:當我們拿到了該網站存在漏洞之后,就可以進一步拿到網站的webshell。

    內網轉發:如果我們還想進一步的探測內網主機的信息的話,我們就需要進行內網轉發了。

    內網橫向滲透:當我們在獲取了外網服務器的權限,我們要想盡辦法從該服務器上查找到我們想要的信息。

    權限維持:一般我們對客戶做滲透不需要。rookit,后門,添加管理賬號,駐扎手法等。

    清理痕跡:最主要還是要以隱藏自身身份為主,最好的手段是在滲透前掛上代理,然后在滲透后痕跡清除。

    六、形成報告(漏洞描述、測試過程、風險評級、安全建議)

    整理滲透工具:整理滲透過程中用到的代碼,poc,exp等

    整理收集信息:整理滲透過程中收集到的一切信息

    整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息

    漏洞補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析

    安全修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

    以上就是小編的分享,希望可以幫助到大家。

    文檔

    web滲透測試流程

    一、明確目標(合同);二、信息收集(域名、IP、端口、指紋等);三、漏洞探索(主機掃描、web掃描等);四、漏洞驗證(核實該漏洞和風險評級);五、后續滲透;六、形成報告(漏洞描述、測試過程、風險評級、安全建議)。
    推薦度:
    為你推薦
    資訊專欄
    熱門視頻
    相關推薦
    滲透測試七個步驟 ui是什么 有什么用 PMP考試時間 pmp是什么 pmp是什么意思 pmp證書含金量 pmp考試報名時間 考pmp需要什么 pmp如何報名 怎么考pmp pmp分類 pmp有效期 pmp考試查詢 什么人考pmp pmp九大知識領域 pmp考試一年考幾次 pmp是什么的縮寫 美工和ui的區別 pmp通過率 pmp答題技巧 滲透測試是干什么的 什么是滲透測試 滲透測試流程 滲透測試的步驟有哪些 滲透測試的流程 滲透測試包括哪些 滲透測試工程師前景 滲透測試工程師是干什么的 滲透測試是什么意思 滲透測試是什么 滲透測試有什么特點 滲透測試需要學什么 滲透測試怎么做 信息系統項目管理師英語簡稱 信息系統項目管理師初中能考嗎 信息系統項目管理師考試幾門 考信息系統項目管理師需要考幾門 軟考信息系統項目管理師怎么備考 信息系統項目管理師是什么類別 有信息系統項目管理師證書嗎 信息系統項目管理師考什么論文 信息系統項目管理師有效期
    Top 精品久久久无码人妻中文字幕豆芽 | 久久久久久久99精品国产片| 国产成人综合久久精品| 亚洲一区二区三区国产精品无码| 中文字幕无码久久精品青草| 国产精品午夜爆乳美女视频| 国产99精品久久| 99久久精品全部| 精品一区二区久久久久久久网站| 亚洲AV蜜桃永久无码精品| 成人精品一区二区三区电影| 精品国际久久久久999波多野| 久久精品免视看国产成人| 久久久久99精品成人片三人毛片| 国产精品va在线观看手机版| 国产精品高清在线观看地址| 亚洲精品免费在线视频| 久久精品7亚洲午夜a| 国产伦精品一区二区三区| 久久久久久一区国产精品| 国产精品成人精品久久久| 国产精品va无码二区| 国产精品国产香蕉在线观看网 | 国产精品嫩草影院免费| 国产精品无码AV不卡| 亚洲AV无码成人精品区日韩| 久久99久国产麻精品66| 亚洲日韩国产精品无码av| 182tv午夜精品视频在线播放| 亚洲国产精品lv| 日韩av无码久久精品免费| 久久丝袜精品综合网站| 亚洲国产精品VA在线看黑人| 国产精品亚洲а∨无码播放| 国产亚洲精品激情都市| 欧亚精品卡一卡二卡三| 国产午夜精品一区二区三区嫩草| 91原创国产精品| 秋霞久久国产精品电影院| 亚洲av无码国产精品夜色午夜| 国产精品成熟老女人视频|