欢迎光临散文网 会员登陆 & 注册

蚁景渗透测试工程师特训班

2022-09-14 15:57 作者:超绝可爱邹园缘  | 我要投稿

如何做好渗透测试?

01信息收集

1、域名、IP、端口

  • 域名信息查询(已报名蚁景网安特训底部评):信息可用于后续渗透

  • IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常

  • 端口信息查询:NMap扫描,确认开放端口

    发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下

    发现:是Windows Server 2003系统,OK,到此为止。


2、指纹识别

其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码:

  • 看看是否存在文件遍历的漏洞(如图片路径,再通过../遍历文件)

  • 是否使用了存在漏洞的框架(如果没有现成的就自己挖)

02漏洞扫描

1、主机扫描

  • Nessus
    经典主机漏扫工具,看看有没有CVE漏洞:

2、Web扫描

  • AWVS(Acunetix | Website Security Scanner)扫描器

    PS:扫描器可能会对网站构成伤害,小心谨慎使用。


03渗透测试

1、弱口令漏洞

  • 漏洞描述
    目标网站管理入口(或数据库等组件的外部连接)使用了容易被猜测的简单字符口令、或者是默认系统账号口令。

  • 渗透测试
    ① 如果不存在验证码,则直接使用相对应的弱口令字典使用burpsuite 进行爆破
    ② 如果存在验证码,则看验证码是否存在绕过、以及看验证码是否容易识别

  • 风险评级:高风险

  • 安全建议

    ① 默认口令以及修改口令都应保证复杂度,比如:大小写字母与数字或特殊字符的组合,口令长度不小于8位等
    ② 定期检查和更换网站管理口令

2、文件下载(目录浏览)漏洞

  • 漏洞描述
    一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。

  • 渗透测试
    ① 查找可能存在文件包含的漏洞点,比如js,css等页面代码路径
    ② 看看有没有文件上传访问的功能
    ③ 采用../来测试能否夸目录访问文件

  • 风险评级:高风险

  • 安全建议
    ① 采用白名单机制限制服务器目录的访问,以及可以访问的文件类型(小心被绕过)
    ② 过滤【./】等特殊字符
    ③ 采用文件流的访问返回上传文件(如用户头像),不要通过真实的网站路径。


蚁景渗透测试工程师特训班的评论 (共 条)

分享到微博请遵守国家法律