PTES 測試執行標準(penetration testing execution standard)
1.信息收集
(1)子域名
(2)端口掃描:
21、22、23:存在弱口令等漏洞;
3306、mysql數據庫,存在弱口令、注入等漏洞;
873、rsync端口,弱口令、未授權訪問漏洞;
6379、redis端口,未授權訪問漏洞;
11211、memcache端口,未授權訪問漏洞。
(3)指紋識別:wordpress、weblogic、struts2。
(4)郵箱/站長信息查詢:whois、社會工程學。
(5)目錄、敏感文件探測:www.zip、www.rar、.git、.svn/entries。
2.漏洞發現
(1)sql注入漏洞
(2)XSS漏洞(跨站腳本漏洞)
(3)上傳漏洞:1.jpg、png、1.php。
(4)CSRF(跨站點請求僞造):referer。
(5)×××F(服務端請求僞造),可以掃內網、有圖片加載,
www.XXX.con/?img=http://www.xxx.com/1.png
(6)命令執行/代碼執行漏洞:可以寫shell腳本。
(7)文件包含漏洞:讀源代碼,可以包含webshell。
(8)下載漏洞:www.XXX.com?down.jsp?filename=1.doc
www.XXX.com?down.jsp?filename=../../../../etc/paswd
(9)邏輯漏洞:支付漏洞:修改價錢高低或改爲負數;
密碼重置:發送驗證碼時有手機號可以攔截數據包篡改手機號,
驗證碼位數比較少時可以暴力破解,4位15秒,6位90分鐘;
越權漏洞:水平越權:同一個網站的用戶,互相訪問該用戶數據 A->B;
垂直越權:低權限可以訪問高權限的數據 A->admin;
條件競爭
任意用戶登陸(第三方接口):微博、qq、微信等,授權登陸->查詢是否綁定帳號->登陸;
3.漏洞利用
4.獲取權限
上傳webshell
5.權限提升
(1)Windows:溢出提權:(ms17_010,系統需關閉防火牆,post);
數據庫提權;
第三方軟件提權:如360,360是以管理員權限運行的。
(2)Linux:溢出提權。
6.內網滲tou(橫向移動)
(1)web、應用:漏洞發現中的漏洞
(2)嗅探:arp欺騙中間人