拿到一個(gè)待檢測(cè)的站,應(yīng)該先做什么?信息收集1、獲取域名的whois信息,獲取注冊(cè)者郵箱姓名電話等,丟社工庫(kù)里看看有沒(méi)有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)。用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎。利用搜索到的關(guān)聯(lián)信息找出其他郵箱進(jìn)而得到常用社交賬號(hào)。社工找出社交賬號(hào),里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣。利用已有信息生成專(zhuān)用字典。
2、查詢(xún)服務(wù)器旁站以及子域名站點(diǎn),因?yàn)橹髡疽话惚容^難,所以先看看旁站有沒(méi)有通用性的cms或者其他漏洞。
3、查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。
4、查看IP,進(jìn)行IP地址端口掃描,對(duì)響應(yīng)的端口進(jìn)行漏洞探測(cè),比如rsync,心臟出血,mysql,ftp,ssh弱口令等。
5、掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針。
6、googlehack進(jìn)一步探測(cè)網(wǎng)站的信息,后臺(tái),敏感文件
b、漏洞掃描
開(kāi)始檢測(cè)漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問(wèn),目錄讀取,任意文件讀取,下載,文件包含,遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等
c、漏洞利用
利用以上的方式拿到webshell,或者其他權(quán)限
d、權(quán)限提升
提權(quán)服務(wù)器,比如windows下mysql的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,
巴西烤肉,linux臟牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysqlsystem提權(quán)以及oracle低權(quán)限提權(quán)。
e、日志清理
f、總結(jié)報(bào)告及修復(fù)方案