PTES 測試執行標準

PTES 測試執行標準(penetration testing execution standard)

1.信息收集

(1)子域名

(2)端口掃描:

    21、22、23:存在弱口令等漏洞;

    3306、mysql數據庫,存在弱口令、注入等漏洞;

    873、rsync端口,弱口令、未授權訪問漏洞;

    6379、redis端口,未授權訪問漏洞;

    11211、memcache端口,未授權訪問漏洞。

(3)指紋識別:wordpress、weblogic、struts2。

(4)郵箱/站長信息查詢:whois、社會工程學。

(5)目錄、敏感文件探測:www.zip、www.rar、.git、.svn/entries。

2.漏洞發現

(1)sql注入漏洞

(2)XSS漏洞(跨站腳本漏洞)

(3)上傳漏洞:1.jpg、png、1.php。

(4)CSRF(跨站點請求僞造):referer。

(5)×××F(服務端請求僞造),可以掃內網、有圖片加載,

             www.XXX.con/?img=http://www.xxx.com/1.png

(6)命令執行/代碼執行漏洞:可以寫shell腳本。

(7)文件包含漏洞:讀源代碼,可以包含webshell。

(8)下載漏洞:www.XXX.com?down.jsp?filename=1.doc

               www.XXX.com?down.jsp?filename=../../../../etc/paswd

(9)邏輯漏洞:支付漏洞:修改價錢高低或改爲負數;

               密碼重置:發送驗證碼時有手機號可以攔截數據包篡改手機號,

                         驗證碼位數比較少時可以暴力破解,4位15秒,6位90分鐘;

          越權漏洞:水平越權:同一個網站的用戶,互相訪問該用戶數據 A->B;

                    垂直越權:低權限可以訪問高權限的數據 A->admin;

          條件競爭

 任意用戶登陸(第三方接口):微博、qq、微信等,授權登陸->查詢是否綁定帳號->登陸;

3.漏洞利用

4.獲取權限

    上傳webshell

5.權限提升

(1)Windows:溢出提權:(ms17_010,系統需關閉防火牆,post);

              數據庫提權;

              第三方軟件提權:如360,360是以管理員權限運行的。

(2)Linux:溢出提權。

6.內網滲tou(橫向移動)

(1)web、應用:漏洞發現中的漏洞

(2)嗅探:arp欺騙中間人




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章