<strike id="cakm0"></strike>
  • <button id="cakm0"><dl id="cakm0"></dl></button>
  • <samp id="cakm0"><tbody id="cakm0"></tbody></samp>
    <samp id="cakm0"><pre id="cakm0"></pre></samp><ul id="cakm0"></ul>
    <strike id="cakm0"></strike>
    <li id="cakm0"></li>
  • <ul id="cakm0"></ul>
  • 更多精彩內容,歡迎關注:

    視頻號
    視頻號

    抖音
    抖音

    快手
    快手

    微博
    微博

    web滲透測試流程

    文檔

    web滲透測試流程

    一、明確目標(合同);二、信息收集(域名、IP、端口、指紋等);三、漏洞探索(主機掃描、web掃描等);四、漏洞驗證(核實該漏洞和風險評級);五、后續滲透;六、形成報告(漏洞描述、測試過程、風險評級、安全建議)。
    推薦度:
    導讀一、明確目標(合同);二、信息收集(域名、IP、端口、指紋等);三、漏洞探索(主機掃描、web掃描等);四、漏洞驗證(核實該漏洞和風險評級);五、后續滲透;六、形成報告(漏洞描述、測試過程、風險評級、安全建議)。

    web滲透的測試流程:

    一、明確目標(合同)

    確定范圍:甲方所需要的測試范圍,ip,域名,內外網等。

    確定規則:滲透測試分為白盒測試和黑盒測試。

    白盒測試:就是在知道目標網站源碼和其他一些信息的情況下對其進行滲透,有點類似于代碼分析。

    黑盒測試:就是只告訴我們這個網站的URL,其他都不告訴,然后讓你去滲透,模擬黑客對網站的滲透。

    確定需求:web應用的漏洞(新上線程序),業務邏輯漏洞(針對業務的),人員權限管理漏洞(針對人員、權限)等等。根據需求和自己技術能力來確定能不能做,能做多少,能滲透到什么程度,時間,簽合同。

    二、信息收集(域名、IP、端口、指紋等)

    收集方式:主動收集&被動收集

    主動信息收集:通過直接訪問、掃描網站,這種流量將流經網站,然后收集反饋的信息。

    被動信息收集:利用第三方的服務對目標進行訪問了解,比例:GoogleHacker搜索、CDN、jsfinder等。

    基礎信息:IP,網段,域名,端口、操作系統版本、各端口的應用及其版本,例如web應用,郵件應用等等。

    人員信息:域名注冊人員信息,web應用中網站發帖人的id,管理員姓名以及QQ號,微信號等。

    防護信息:試著看能否探測到防護設備,哪種防火墻什么版本。

    三、漏洞探索(主機掃描、web掃描等)

    通過我們收集到的信息,開始對目標web的掃描,進行漏洞探測環節。探測網站是否存在一些常見的Web漏洞。

    步驟:

    1、用掃描工具:awvs,IBM appscan、Owasp-Zap、Nessus等。PS:掃描器可能會對網站構成傷害。

    2、找漏洞的資料:結合漏洞去exploit-db漏洞庫等位置找利用。

    3、舉例說明該漏洞:找漏洞在網上尋找驗證poc觀點證明。

    漏洞:

    1、系統漏洞:系統沒有及時打補丁。

    2、Websever漏洞:Websever配置問題。

    3、Web應用漏洞:SQL注入、XSS、CSRF、XXE、SSRF、反序列化漏洞等。

    4、其它端口服務漏洞:各種21/8080(st2)/7001/22/3389。

    5、通信安全:明文傳輸,token在cookie中傳送等。

    6、弱口令漏洞:目標網站管理入口使用了容易被猜測的簡單字符口令、或者是默認系統賬號口令。

    7、文件下載(目錄瀏覽)漏洞:對用戶查看或下載的文件不做限制,用戶能下載任意的文件。

    8、任意文件上傳漏洞:目標網站允許用戶向網站直接上傳文件,但未對所上傳文件進行嚴格的過濾。

    9、內部后臺地址暴露:一些僅被內部訪問的地址,對外部暴露了。

    10、失效的身份認證:通過錯誤使用身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或會話令牌

    11、失效的訪問控制:未對通過身份驗證的用戶實施恰當的訪問控制。

    12、業務邏輯漏洞

    四、漏洞驗證(核實該漏洞和風險評級)

    將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。

    自動化驗證:結合自動化掃描工具提供的結果。

    手工驗證:根據公開資源進行驗證。

    試驗驗證:自己搭建模擬環境進行驗證。

    登陸猜解:有時可以嘗試猜試一下登陸口的賬號密碼等信息。

    業務漏洞驗證:如發現業務漏洞,要進行驗證。

    五、后續滲透(需要按照合同內容來,這個環節可能不需要)

    漏洞利用:當我們拿到了該網站存在漏洞之后,就可以進一步拿到網站的webshell。

    內網轉發:如果我們還想進一步的探測內網主機的信息的話,我們就需要進行內網轉發了。

    內網橫向滲透:當我們在獲取了外網服務器的權限,我們要想盡辦法從該服務器上查找到我們想要的信息。

    權限維持:一般我們對客戶做滲透不需要。rookit,后門,添加管理賬號,駐扎手法等。

    清理痕跡:最主要還是要以隱藏自身身份為主,最好的手段是在滲透前掛上代理,然后在滲透后痕跡清除。

    六、形成報告(漏洞描述、測試過程、風險評級、安全建議)

    整理滲透工具:整理滲透過程中用到的代碼,poc,exp等

    整理收集信息:整理滲透過程中收集到的一切信息

    整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息

    漏洞補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析

    安全修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

    以上就是小編的分享,希望可以幫助到大家。

    文檔

    web滲透測試流程

    一、明確目標(合同);二、信息收集(域名、IP、端口、指紋等);三、漏洞探索(主機掃描、web掃描等);四、漏洞驗證(核實該漏洞和風險評級);五、后續滲透;六、形成報告(漏洞描述、測試過程、風險評級、安全建議)。
    推薦度:
    為你推薦
    資訊專欄
    熱門視頻
    相關推薦
    滲透測試七個步驟 ui是什么 有什么用 PMP考試時間 pmp是什么 pmp是什么意思 pmp證書含金量 pmp考試報名時間 考pmp需要什么 pmp如何報名 怎么考pmp pmp分類 pmp有效期 pmp考試查詢 什么人考pmp pmp九大知識領域 pmp考試一年考幾次 pmp是什么的縮寫 美工和ui的區別 pmp通過率 pmp答題技巧 滲透測試是干什么的 什么是滲透測試 滲透測試流程 滲透測試的步驟有哪些 滲透測試的流程 滲透測試包括哪些 滲透測試工程師前景 滲透測試工程師是干什么的 滲透測試是什么意思 滲透測試是什么 滲透測試有什么特點 滲透測試需要學什么 滲透測試怎么做 信息系統項目管理師英語簡稱 信息系統項目管理師初中能考嗎 信息系統項目管理師考試幾門 考信息系統項目管理師需要考幾門 軟考信息系統項目管理師怎么備考 信息系統項目管理師是什么類別 有信息系統項目管理師證書嗎 信息系統項目管理師考什么論文 信息系統項目管理師有效期
    Top 青青青国产精品国产精品久久久久 | 久久久久人妻一区精品| 国产精品蜜芽在线观看| 日韩精品成人一区二区三区| 亚洲精品A在线观看| 国产精品av一区二区三区不卡蜜| 久久久精品国产sm调教网站 | 久久精品国产精品亚洲艾草网| 天天视频国产精品| 99热在线精品免费全部my| 精品无码久久久久久尤物| 亚洲热线99精品视频| 九九在线观看精品视频6| 精品剧情v国产在线麻豆| 国产成人精品亚洲2020| 乱色精品无码一区二区国产盗 | 国产亚洲精品免费| 精品国产夜色在线| 99久久综合国产精品免费| 日本阿v精品视频在线观看| 99精品视频99| 日韩精品无码中文字幕一区二区| 亚洲精品国产品国语在线| 久久精品无码专区免费| 亚洲精品无码成人片在线观看 | 中文字幕在线不卡精品视频99| 国产亚洲蜜芽精品久久| 日韩精品电影一区| 国内精品视频一区二区八戒| 亚洲精品色播一区二区| 91精品国产免费久久久久久青草| 2022国产精品视频| 精品无码一区二区三区爱欲| 99ri在线精品视频| 99热这里有免费国产精品| 亚洲国产精品久久久久婷婷老年| 亚洲精品国产成人99久久| 99国产精品视频久久久久| 久久久精品人妻一区二区三区四 | 国产日产欧产精品精品蜜芽| 亚洲国产精品网站在线播放 |