渗透测试的简单流程

目录

渗透测试流程(7步)

0,授权

1,信息收集

2,扫描漏洞

3,漏洞利用

4,提权

5,毁尸灭迹

6,留后门

7,渗透测试报告


渗透测试流程(7步)

0,授权

1,信息收集

nslookup(搜集域名的IP地址),whois

2,扫描漏洞

笼统扫描--->高级扫描

笼统扫描

nmap=IP范围  端口  80(每个端口后面是有漏洞的。扫描之后更关注背后的东西,比如通过扫描结果知道你的网站是用IIS发布的?还是apache发布的?发布了什么网站?)

比如第一步扫描出的端口是80,明确出这是一个网站服务器。接下来会扫描这个服务器是用IIS发布的还是apache发布的(通过渗透工具或者命令)。然后可以利用发布网站软件本身的漏洞去攻击网站(IIS,apache本身是有漏洞的)。

高级扫描

如版本漏洞:IIS的版本漏洞    2003-6.0与 2008-7.0

扫描网站漏洞:十大漏洞(top 10)

3,漏洞利用

4,提权

拿到对方的shell环境,也就是拿到对方的命令行窗口;或者拿到对方的桌面环境。也就是最终拿到最高权限。

5,毁尸灭迹

删除日志

6,留后门

比如木马

7,渗透测试报告

猜你喜欢

转载自blog.csdn.net/heyingcheng/article/details/129268613