确认目标:

确定目标范围,IP,域名,内外网。能渗透到什么程度,什么时间可以开始,能否上传木马,能否提权。

信息收集:

主动扫描,开放搜索,利用搜索引擎获得,后台,未授权的页面,敏感url。基本的信息(ip,网段,域名,端口),操作系统的版本,各端口的应用。所有探测到的东西版本。人员信息,域名注册人员信息,web应用网站发帖人的id,管理员姓名。能否探测到防护设备。

漏洞探测:

漏扫,awvs,IBM,appscan等工具,系统有没有及时打补丁,web应用漏洞,web应用开发漏洞,明文传输,token在cookie中传输等。

漏洞验证:

将上一步发现的有可能存在的漏洞全部验证一遍,结合实际,搭建模拟环境验证,自动化扫描工具,手工验证方法。

信息整理,形成报告:

清理相关日志,痕迹。整理渗透过程中收集到的一切信息,遇到的各种漏洞,形成测试报告。对所有产生的问题提出合理的解决方案。

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/fengyufei/p/15311463.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!