确认目标:
确定目标范围,IP,域名,内外网。能渗透到什么程度,什么时间可以开始,能否上传木马,能否提权。
信息收集:
主动扫描,开放搜索,利用搜索引擎获得,后台,未授权的页面,敏感url。基本的信息(ip,网段,域名,端口),操作系统的版本,各端口的应用。所有探测到的东西版本。人员信息,域名注册人员信息,web应用网站发帖人的id,管理员姓名。能否探测到防护设备。
漏洞探测:
漏扫,awvs,IBM,appscan等工具,系统有没有及时打补丁,web应用漏洞,web应用开发漏洞,明文传输,token在cookie中传输等。
漏洞验证:
将上一步发现的有可能存在的漏洞全部验证一遍,结合实际,搭建模拟环境验证,自动化扫描工具,手工验证方法。
信息整理,形成报告:
清理相关日志,痕迹。整理渗透过程中收集到的一切信息,遇到的各种漏洞,形成测试报告。对所有产生的问题提出合理的解决方案。
内容来源于网络如有侵权请私信删除
文章来源: 博客园
- 还没有人评论,欢迎说说您的想法!